Форум русскоязычного сообщества Ubuntu


Считаете, что Ubuntu недостаточно дружелюбна к новичкам?
Помогите создать новое Руководство для новичков!

Голосование

Сабж в стартовом топике:

нужен
5 (19.2%)
Не нужен
10 (38.5%)
полезен
6 (23.1%)
не полезен
5 (19.2%)
традиционно
0 (0%)

Проголосовало пользователей: 14

Автор Тема: Пользовательская система шифрования (алгоритм)  (Прочитано 2195 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн astrobeglec

  • Автор темы
  • Активист
  • *
  • Сообщений: 838
  • Самая тяжелая ноша - пророк в извращенном мире...
    • Просмотр профиля
Итак алгоритм шифрования основан на Энигме - шифровальной машине Германии периода второй мировой войны.

Алгоритм:
1. Пользователем создается 1 до n массивов 0-255 содержащее по одному значению каждого байта (от одного до паранои)
2. Выбирается количество смещений от 1 до k, смещение имеет значение 0-255
3. Вводится смещение начала файла от 1 до l, значения смещения может быть записано как 0-244 - смещение 255 = 255+
4. Смещение заполняется рандомными значениями.
5. Формируется порядковый массив 0-255
6. Цикл шифрования:
6.1. Значение бита по таблице соответствия заменяется на значение массива 1
6.2. Значение массива 1 по таблице соответствия заменяется на значение массива 2
6.3. ...
6.4. Значение массива (n-1) по таблице соответствия заменяется на значение массива n
6.5. Записывается значение массива n вместо 1 бита
6.6. Массив 1 циклично сдвигается на смещение 1
6.7. Массив 2 циклично сдвигается на смещение 2
6.8. ...
6.9. Массив k циклично сдвигается на смещение k
Конец цикла.
7. Цикл расшифровки обратен шифрованию

Размер ключа - динамичный. Расшифровка за разумный период времени без ключа невозможна.

Практический пример работы алгоритма в 4-ричной системе счисления (нормальная - битовая 256 знаков) при n = 5, k = 3 l = 7

n1 = 0 3 1 2
n2 = 1 3 2 0
n3 = 3 1 2 0
n4 = 0 2 1 3
n5 = 3 0 2 1

k1 = 2
k2 = 1
k3 = 3

Исходный код: 1 0 2 3 1 0 2 3 0 1
Поехали:
1 0 2 3 1 0 2 3 0 1 =>
преобразование 1 бита n1 => 1 [0 3 1 2] 3 n2 => 3 [1 3 2 0] 2 n3 => 2 [3 1 2 0] 1 n4 => 1 [0 2 1 3] 2 n5 => 2 [3 0 2 1] => 2
Смещение: 2 [0 3 1 2] => [1 2 0 3]; 1 [1 3 2 0] => [3 2 0 1]; 3 [3 1 2 0] => [0 3 1 2]; 2 [0 2 1 3] => [1 3 0 2]; 1 [3 0 2 1] 3] => [0 2 1 3]
Массивы шифрования:
n1 = 1 2 0 3
n2 = 3 2 0 1
n3 = 0 3 1 2
n4 = 1 3 0 2
n5 = 0 2 1 3

и т. д.

Тип шифрования - симметричный. Не зная всех ключей расшифровать невозможно т.к. в алгоритме нет переменных - констант т. е. массив, количество массивов, смещений, первичное смещение являются произвольными значениями. Кстати брутфорс настроек и "расшифровка массивом" по вполне понятным причинам невозможна.

Голосуем коментируем. Кому интересно - можно выкладывать исходники программ, будет время напишу свою.

Пользователь решил продолжить мысль 13 Май 2013, 21:50:56:
В молчанку играем? Алгоритм - свободный и опубликован не только на этом форуме...
« Последнее редактирование: 13 Май 2013, 21:50:56 от astrobeglec »
Я вернулся...

Оффлайн Yurror

  • Старожил
  • *
  • Сообщений: 1966
    • Просмотр профиля
Круто. Я проголосовал. Оно нафиг никому не надо. Вне знависимости от того свободно/не свободно или опубликованно / не опубликованно.
Почитай лучше книжку по OpenSSL
И не спрашивай её у меня, сам не знаю, но чую что есть. Погугли.

Оффлайн astrobeglec

  • Автор темы
  • Активист
  • *
  • Сообщений: 838
  • Самая тяжелая ноша - пророк в извращенном мире...
    • Просмотр профиля
Прощупал почву. Оно действительно "нафиг никому не надо"...
 круг программистов.
Объяснили даже почему - есть крипто ПО, например, "КриптоПРО", его разработали и поддерживает определенная организация. Организации клиенты платят деньги за это ПО. Им не хочется что-то новое - их все устраивает. Даже если дать им идеальный (я не говорю, что этот идеальный!) криптоалгоритм, он им просто не нужен...
Я вернулся...

Оффлайн viktand

  • Участник
  • *
  • Сообщений: 190
    • Просмотр профиля
А еще можно поиметь проблем от государства за несанкционированные (без лицензии) опыты с шифрованием.

Оффлайн Yurror

  • Старожил
  • *
  • Сообщений: 1966
    • Просмотр профиля
viktand,
акстись.. симметричный? от Энигмы? с известным то алгоритмом
можно поиметь только моральную травму - засмеют =)

astrobeglec,
не надо не алгоритм, а еще одна кривая ни с чем не совместимая реализация давно известного алгоритма
надо то за что могут быть проблеммы с государством =) и чтобы оно встало в коллекцию OpenSSL как влитое
вот с таким можно куда-то идти, например премию получать и сдавать загран-паспорт =)

Конечно сразу в карьер у тебя не получится. Поэтому эксперементируй, делай опыты, пиши код, разбирайся с чужим. Но надеяться что это кому-то кроме тебя надо как-то странно. Найди научника по соответствующей тематике и клепай статейки по маленьку. Может получится что-то.

Оффлайн artifactor

  • Старожил
  • *
  • Сообщений: 1769
    • Просмотр профиля
    • Leaf Watoru's notes
считаю, что это полезно для самореализации.
а если хотите продвигать "свою" реализацию, то надо доказать, что она намного лучше того, что есть. и то, не факт, что они откажутся от того, что у них работает.

с другой стороны, можете написать программу, которая из под линукса будет делать быстрое и простое шифрование для замены архивирования папки. сделать всё одним бинарником для всех архитектур и тогда возможно кому-то это пригодится.
Xubuntu 16.04 x64
Обои для рабочего стола и Space Ambient

Оффлайн Ururu_2

  • Активист
  • *
  • Сообщений: 291
    • Просмотр профиля
Так вроде же взломали шифрование энигмы ещё во время войны то ли наши то ли пиндосы? Соответственно возникает вопрос о надежности такого шифрования.

Оффлайн Platon

  • Активист
  • *
  • Сообщений: 888
  • Netrunner 19.08 (AMD64) / KU18.04 (AMD64)
    • Просмотр профиля
Так вроде же взломали шифрование энигмы ещё во время войны то ли наши то ли пиндосы? Соответственно возникает вопрос о надежности такого шифрования.
А.Тьюринг Великобритания
"Быть сильным – не значит превосходить в силе, а уметь слабого поднять до высот своих." Рабиндранат Тагор

Оффлайн truegeek

  • FPGA Designer
  • Почётный модератор
  • Старожил
  • *
  • Сообщений: 4214
  • аЦкий схемотехник
    • Просмотр профиля
Я конечно не знаток в этой области, но вроде как у того же Сингха в "Книге шифров" сказано, что с появлением криптографии с открытым ключом, закончилось противостояние между криптографами и криптоаналитиками в пользу первых. Так что придумывать уже ничего не нужно.

Оффлайн viktand

  • Участник
  • *
  • Сообщений: 190
    • Просмотр профиля
viktand,
акстись.. симметричный? от Энигмы? с известным то алгоритмом
можно поиметь только моральную травму - засмеют =)


лицензирование деятельности со средствами шифрования определяется Положением, утвержденным Постановлением Правительства РФ от 16 апреля 2012 г. № 313. Перечень работ и оказываемых услуг, подлежащих лицензированию:
 
1. Разработка шифровальных (криптографических) средств.
и т.д. на эту тему всего 24 пункта.

Скучающие сотрудники ФСБ могут изрядно попортить настроение как только вы начнете продвигать свою программу.
« Последнее редактирование: 15 Май 2013, 12:07:46 от viktand »

Оффлайн artifactor

  • Старожил
  • *
  • Сообщений: 1769
    • Просмотр профиля
    • Leaf Watoru's notes
Так вроде же взломали шифрование энигмы ещё во время войны то ли наши то ли пиндосы? Соответственно возникает вопрос о надежности такого шифрования.
это удалось сделать только благодаря разведке. например, т.к. в начале передавались сведения о погоде, это взяли как за основу. т.е. потом уже идёт частотный анализ.

viktand, если продвигать бесплатно, а оказывать платную техподдержку, то будут ли они также радостно потирать руки?
и можно сделать тогда только для тех, кому надо. сделать с открытыми исходниками и подарить сообществу.
Xubuntu 16.04 x64
Обои для рабочего стола и Space Ambient

Оффлайн viktand

  • Участник
  • *
  • Сообщений: 190
    • Просмотр профиля
Это лотерея. Можно спокойно сделать полезную программу, а можно "налипнуть". Вопрос платности тут вообще ни как не фигурирует. Важен факт создания и распространения криптографического средства. Вот компания Крипто-Про имеет весь набор необходимых лицензий и поэтому спокойно работает.

Оффлайн artifactor

  • Старожил
  • *
  • Сообщений: 1769
    • Просмотр профиля
    • Leaf Watoru's notes
т.е. если я просот делаю программу, которая шифрует методом xor, то меня могут прижать?
ужос просто.
или распространение(неважно под какой лицензией) без лицензии - нарушение закона?
ИМХО, проще тогда уж ботнеты создавать. там есть хоть шанс, что труд будет оплачен.
Xubuntu 16.04 x64
Обои для рабочего стола и Space Ambient

Оффлайн astrobeglec

  • Автор темы
  • Активист
  • *
  • Сообщений: 838
  • Самая тяжелая ноша - пророк в извращенном мире...
    • Просмотр профиля
А еще можно поиметь проблем от государства за несанкционированные (без лицензии) опыты с шифрованием.
При ключах до 52 бит возможно работать без сертификации ФСБ.

Yurror, мне собственно шифрование не нужно, просто может кому пригодится. Насчет стойкости - при грамотном применении такие алгоритмы очень стойкие.

Так вроде же взломали шифрование энигмы ещё во время войны то ли наши то ли пиндосы? Соответственно возникает вопрос о надежности такого шифрования.
Терморектальным криптоанализом в виде тихого выпиливания секретоносителей с последующей конфискацией кодов. С 1939 года код (кроме грубых ошибок шифровщика) не взламывался. Есть непроверенные сведения, что на этом алгоритме (вернее на аппаратных, более сложных, аналогах) работают до настоящего времени.

Тут смысл не в том, что это вариация алгоритма замены. Дело в этом:
...
1. Пользователем создается 1 до n массивов 0-255 содержащее по одному значению каждого байта (от одного до паранои)
2. Выбирается количество смещений от 1 до k, смещение имеет значение 0-255
3. Вводится смещение начала файла от 1 до l, значения смещения может быть записано как 0-244 - смещение ...
Этот алгоритм содержит пользовательский динамический компонент. Это первая в мире система шифрования уровень защиты которой определяет пользователь.

Смотрим: n[256] - таблицы замены, k
  • - смещения, l - мусор. Все эти значения - переменные. Можно использовать 3 таблицы 5  смещений (массив смещений), при этом первые 1-2 мб будут мусором. Грамотное применение - tar => архивировать например 7zip, выбрать параметры шифрования. Теперь смотрим на криптоаналитика: брутфорс дает нам бесконечное число вариантов, в результате нужно перебрать число вариантов которые заведомо больше объема информации сообщения. То есть любое решение может быть как верным так и неверным.
Я вернулся...

Оффлайн andrew_bye

  • Почётный модератор
  • Старожил
  • *
  • Сообщений: 2698
    • Просмотр профиля
Терморектальным криптоанализом в виде тихого выпиливания секретоносителей с последующей конфискацией кодов. С 1939 года код (кроме грубых ошибок шифровщика) не взламывался.

Сам-то хоть понимаешь, что за этими "умными" словами скрывается полная чушь?

 

Страница сгенерирована за 0.118 секунд. Запросов: 27.