Pull to refresh
221
0
Алексей @NeverWalkAloner

Пользователь

Send message
Да, вот теперь все отлично, и даже без шрифтов. Спасибо!
deniskin Boomburum господа хорошие, не могли бы вы пожалуйста сделать что-нибудь с FiraSans? Не отображаются заголовки статей. Ну не дело же это, заставлять пользователей AdBlock ставить.:(
К сожалению нет.
Если у вас есть текст стандарта можете поделиться для ознакомления?
Ага, как вижу сине-желтые цвета, сразу финал ЧМ по футболу 1994 года вспоминаю. Бразилия-Италия, тоска смертная, а не футбол.
Да, mird имеет в виду возможность успешной тайминг атаки.
Я понимаю о чем вы говорите и в общем случае это верно: операции, зависящие от секретных данных должны выполняться за константу. Но какую дополнительную информацию может извлечь злоумышленник в данном, конкретном случае? Только то, что длина подписи больше длины числа q? Но это можно проверить самостоятельно, параметр q — публичный. На мой взгляд, это вполне безобидный способ сэкономить немного процессорного времени.
Не спешите, мы пока еще только поздоровались.) Мы люди скромные и посчитали, что было бы невежливо кидаться с порога кусками кода.
В этом блоге мы планируем выкладывать и код и примеры и даже объяснения тех или иных решений. В общем подождите чуть-чуть, дальше, мы надеемся, будет интереснее.
В общем и целом да, но есть пара нюансов.
Во-первых, как вы правильно отметили мы поддерживаем множество языков программирования.
Во-вторых, в добавок к PKI мы предлагаем опенсорс библиотеку, реализующую большое количество современных криптоалгоритмов.
Наличие этих нюансов, хочется верить, избавляет нас от обидного ярлыка «посредник».:) Используя наш сервис разработчик способен реализовать именно end-to-end шифрование для своих пользователей. Генерация ключей происходит на устройстве пользователя. Публичный ключ перед загрузкой в хранилище заверяется разработчиком. Шифрование производится только с использованием аутентифицированного ВАШИМ приложением, а ни в коем случае не НАШИМ сервисом, ключа. Выполнение всех этих условий является обязательным и мы будем всячески напоминать об этом нашим разработчикам.
Спасибо за замечание. Разумеется весь код вы можете использовать абсолютно свободно. Условия использования добавлю в репозиторий чуть позже.
Не знал, что до него из британцев никто не был в космосе. Что касается Тима Пика, то он вполне соответствует классическому образу британца-астронавта из книг Артура Кларка. На редкость позитивный товарищ.
Для скрытия рекламы достаточно плашки «старожил». Особо секретное преимущество — это кнопочка пожаловаться, которая появляется только у «авторов».
Тимоти Пик вообще интересный человек. Всех болельщиков своего любимого футбольного клуба «Сток Сити» он поздравил с рождеством вот таким образом:
Совершенный метод шифрования не «заслужил» всеобщего использования из-за огромного количества гаммы, которая требуется при его использовании.
1. Метод описанный в топике. Поиск начальной настройки Энигмы по известной паре открытый-закрытый текст. После нахождения начального положения роторов, можно восстановить соединения коммутационной панели, использую известную пару. И после этого читать все сообщения, зашифрованный с применением этого ключа. Обычно ключ менялся раз в день. Т.е. при успешной реализации алгоритма, союзники получали доступ ко всей дневной переписке немецких войск.

2. Это означает что при шифровании сообщения буква N была соединена на коммутационной панеле с буквой V. При расшифровке роторы нужно установить в позицию XLV. А кольца в позицию AAL. Сегодня обновлю код, чтобы возвращался более понятный вывод.
Не совсем понял почему вы сделали такой вывод. Энигма чрезвычайно уязвима по современным критериям безопасности. И тем не менее, при соблюдении определенных условий, таких шифрование только очень коротких сообщений, постоянное изменение стартовых настроек для шифрования разных сообщений, лучшим способ взлома Энигмы по прежнему считается брут форс. Например, по ссылке для взлома Энигмы используются распределенные вычисления.
Идея классная, только что то у меня не получается создать чат.
Подскажите, пожалуйста, куда надо тыкнуть, чтобы сгенерировать ссылку. Вижу вот такую надпись:, при нажатии кнопки connect появляется ошибка «Error: Could not get an ID from the server. If you passed in a `path` to your self-hosted PeerServer, you'll also need to pass in that same path when creating a new Peer… Type:server-error».
И о том, что кто-нибудь тебя обязательно спасёт.

Не кто-нибудь, а сам собственной персоной, если сжав зубы продолжишь цепляться и карабкаться, опираясь на достижения предшественников.
Лично для меня как раз в этом прелесть Интерстеллара, заставил он меня поверить в Человечество и в его, Человечества, достижения.

Ну и количество людей, заинтересовавшихся после просмотра черными дырами и астрофизикой тоже на мой взгляд весьма показательно.
Ну да, а как вы думаете это происходило?

Не имею ни малейшего представления, если честно. Но вы видимо очень хорошо по этому поводу осведомлены, посему от дальнейшей дискуссии предпочту отказаться.
А как вы думаете выбирали блоки подстановки и величины сдвигов в AES?


Вот в этом документе написано. В частности:
2. Minimisation of the largest non-trivial correlation between linear combinations of input bits and linear combination of output bits;
2. Resistance against attacks using truncated differentials [Kn95];
3. Resistance against the Square attack [DaKnRi97];
• Attacks in which part of the Cipher Key is known to the cryptanalyst;
• Attacks where the Cipher Key is known or can be chosen[Kn95a];
• Related-key attacks [Bi93], [KeScWa96].
Простите, действительно не стал лезть в код и не увидел что S-box у вас все-таки есть.
Но даже в этом случае надо провести очень тщательное исследование, чтобы убедиться, что s-box обеспечивает приемлемый уровень нелинейности.
Я это к тому, что проектирование криптоалгоритма это не только ловкое жонглирование битовыми операциями, но и предугадывание возможных атак.

Хотя я понимаю, что вы наверняка в курсе и надеюсь, что приведенный шифр не более чем просто иллюстрация.

Information

Rating
Does not participate
Registered
Activity