H@rpeR писал(а): |
они связаны между собой... При использовании стеганографического шифрования, также информация предварительно шифруется стандартными криптографическими алгоритмами... |
H@rpeR писал(а): |
Я конкретно разрабатываю методическое пособие по стеганографии для ВУЗов... Вот и интересует - имеются ли какие либо вменяемые исходники для изучения? например, сокрытие в графике или аудио.. |
andrewus писал(а): |
потому что можно совсем высокие, больше 20000 кГц кодировать, которые человек не слышит. |
andrewus писал(а): |
H@rpeR
Я бы покопал в сторону сокрытия в аудио. Например, кодирования сигнала сигналом высоких частот. И декодирование его вычитанием эталонной записи из закодированной. На слух отличаться не будет совсем (особенно если wav 48 kHz), потому что можно совсем высокие, больше 20000 кГц кодировать, которые человек не слышит. |
Ezh писал(а): |
Судя по представленным данным у них диапазн узковат. За слышимость не выпадает. |
Ezh писал(а): |
Стеганография для обеспечения секретности хороша только в случае пересылки от источника, за которым просто не наблюдают. |
Wolf the Gray писал(а): |
основной недостаток RSA/DSA - отсутствие доказанной стойкости. т.е. то что не опубликовано методов быстрого вычисления секретного ключа по публичному - не гарантирует их отсутствия у АНБ/etc. с 3DES/ГОСТ/АES такой проблемы нет. |
Wolf the Gray писал(а): |
А тривиальный одноразовый шифроблокнот - обеспечивает принципиально более высокую стойкость, чем любой цикличный криптоалгоритм с любой длиной ключа... много только не передашь так. |
Ezh писал(а): |
Кстати, о наличии суперсекретных алгоритмов вскрытия. В том и смысл криптования с открытым ключом, что алгоритм известен ВСЕМ. |
Ezh писал(а): |
Алгоритмы взлома свободно публикуются |
Цитата: |
И о сложности вскрытия. Не нравится RSA? Нехорошие люди создали квантовые компьютеры? (http://ru.wikipedia.org/wiki/Квантовый_компьютер) Бери ЕльГамаля. |
Ezh писал(а): |
Что, все секретные службы мира вошли в жуткий заговор, применяя все тот же RSA для обмена сообщениями |
Wolf the Gray писал(а): |
Во-во, алгоритм известен всем и всеми используется, а его уязвимости - известны очень немногим...
|
Wolf the Gray писал(а): |
Можно поспекулировать кто раньше найдет математическую дыру в алгоритме - 10 высококлассных аналитиков или 10000 просмотревших его студентов... |
Wolf the Gray писал(а): |
btw - когда RSA пошел в массы, то его ключи в 512 бит не казались слабыми, теперь ты почему-то рекомендуешь 2048 бит, а производительность компов с тех пор выросла далеко не в 10^460 раз... |
Wolf the Gray писал(а): |
это называется менять шило на мыло - ЕльГамаль тоже не имеет доказанной стойкости. Карма у систем с открытым ключом такая. |
Wolf the Gray писал(а): |
это откуда информация, что спецслужбы используют RSA хоть как-то? У них как раз проблемы с передачей шифроблокнотов (=> гарантированно стойкого шифрования суточного ключа) - нет. |
Ezh писал(а): |
или АНБ их ВСЕХ купило? |
Ezh писал(а): |
Ключи длинной 512 бит считались надежными до 1999 года.
Ключи длинной 663 бит - до 2005 года. |
Ezh писал(а): |
Ключики то каждый раз разные. |
Ezh писал(а): |
Да, лично, каждому агенту в каждой стране мира, ежесуточно (желательно к утреннему кофе) прибывает курьер с шифроблокнотом в чемоданчике пристегнутом к руке |
Wolf the Gray писал(а): |
не, просто эти "ВСЕ" высосоклассные спецы уже нашли себе интересную работу (или их нашли для этой работы)
Из рук спецслужб какой страны/корпорации они получают деньги - совершенно неинтересно: результаты этим спецам уже заранее НЕ принадлежат. И стимула первыми докладывать миру о революционном прорыве своих сотрудников - недостаточно у всех. |
Wolf the Gray писал(а): | ||
Надеюсь ты не считаешь, что такой рост ключа не обоснован реальными угрозами? Вот чего-то я не наблюдал роста производительности вычислительных систем в 10^45 раз за указанный срок. |
Wolf the Gray писал(а): |
Вывод: увеличение длины ключа связано не с ростом доступных вычислительных мощностей, а с появлением новых алгоритмов подбора, которые принципиально повлияли на порядок порядка времени перебора (а не на единицы порядка, как рост вычислительных мощностей). |
Wolf the Gray писал(а): | ||
|
Wolf the Gray писал(а): | ||
|
Wolf the Gray писал(а): |
не то чтоб симметричные алгоритмы были совсем не подверженны ослаблению математическими методами, но вон DES ослабили всего-то бит на ~8 за 50+ лет его существования (по открытым источникам). |
Ezh писал(а): |
ЕМНИП количество простых чисел меньших N асимптотически стремится к N/ln(N). |
Ezh писал(а): |
Так что счетная сложность при переходе от 512 до 633 выросла не в 10^45 а навскидку в 2^5 или в 2^6. |
Цитата: |
А потом подумали и перешли на 3DES. Что дает фактическую длинну ключа в 3(!) раза больше. И почему бы это? |
Цитата: |
ОМГ. В том и фокус, что при параноидальном шифровании сеансовых ключей нет. Сообщение разбивается на блоки по 256(или сколько там надо, может и по 1024) бит и такими блоками и шифруется. |
Wolf the Gray писал(а): | ||
|
Wolf the Gray писал(а): | ||
|
Wolf the Gray писал(а): | ||
из 56 бит 8 ослабление алгоритмами, до перебора 40 бит выросли домашние компы. зазор остался маловат. 3DES - это дешевый способ получить быстрое безопасное шифрование на уже имевшихся аппаратных DES-шифровалках, ценой всего 3х замедления без пересертификации железа. т.е. временная мера. 64 честных бита - сломать перебором пока слабореально. |
Wolf the Gray писал(а): | ||
|
Ezh писал(а): |
Возьмем диапазон 32 бит и 64 бит. На диапазоне 32 бит этих чисел - 2^32/2^5 =2^(32-5)=134217728 На диапазоне 64 бит этих чисел - 288230376151711744. |
Ezh писал(а): |
Ну нет там 64 бита, там никак не получится ни 56 ни 112. |
Ezh писал(а): |
пока отказываться от RSA и ЕльГамаля никто не будет. |
Цитата: |
Если заела параноя - почему бы и нет |