Из того факта, что в комментарии к коду находится имя победителя конкурса и слово AES не следует что:
1) Данный код является официальной реализацией AES
2) Что данный код вообще написан победителем конкурса.
Нет, ну где-то есть в этом доля правды. Но уж недумаешь ли ты, что к тому куску кода что я вывалил, имя победителя туда сам написал? Просто если так, то можно неверить вообще не чему, и то кто на самом деле победил AES, и то чей то код... То что данный код действительно написал Joan Daemen, у меня нет оснований утверждать. Но это означает не доверят всем источникам которые публикуют данный код. Аналогично я могу сказать про http://fp.gladman.plus.com/AES/index.htm
Нет, ну где-то есть в этом доля правды. Но уж недумаешь ли ты, что к тому куску кода что я вывалил, имя победителя туда сам написал?
Я ничего не думаю, я говорю то что я вижу.
А вижу я некий код, размещенный на форуме, в комментариях которого написано AES и Joan Daemen.
Допустим, у меня нет оснований сомневаться, в том, что этот код написал сам Joan Daemen (вряд ли если бы ты сделал такую классную штуковину, вписал бы туда чужое имя).
Но это опять же никаким образом не означает что данный код является официальной реализацией AES -, почему-то именно эту часть утверждений ты не обосновал.
Вранье, мы не обменивались алгоритмами, мы просто достаточно эрудированы для того, чтобы опознать по внешнему виду, какой вид кодирования (не шифрования, а кодирования) использовался. А ты показал свою неэрудированность и простое непонимание основ криптографии, когда привел MD5-хэш, в котором твоего исходного текста вообще нет ни в каком виде, ни в зашифрованном, ни в закодированном.
А грубые оскорбления в мой адрес делали, судя по всему, тоже чтоб показать свою эрудированость?
А ты показал свою неэрудированность и простое непонимание основ криптографии, когда привел MD5-хэш, в котором твоего исходного текста вообще нет ни в каком виде, ни в зашифрованном, ни в закодированном.
Ты правда думаешь что я не знал об этом свойстве алгоритма MD5?
Грубых оскорблений мы не делали, т.к. это запрещено правилами форума. Обычные оскорбления использовались по правилам флейма Да, мы и правда думаем, что ты не знал об этом свойстве алгоритма MD5-хэширования. Проверить твои слова относительно твоего сообщения невозможно.
А как насчёт первой цитаты в 66-ом посте. Или всё тобой сказанное надо воспринимать от противного, т.е. наоборот?
ты это имеешь в виду?
Безопасность, основанная на неизвестности (security through obscurity) - это обеспечение безопасности, основаное на том, что злоумышленнику неизвестен алгоритм шифрования, IP-адрес компьютера, порт на котором работает служба и т.п.
Я в 67 вобщем-то ответил. Или ты недавно на форуме поэтому чужие сообщения не читаешь?
Я не идеальный человек, мог ошибиться, что собственно там и сказал. Если у тебя есть другое определение, я бы с удовольствием с ним ознакомился.
Кстати, по поводу того, что любой криптоаналитик может декомпилировать фрамеворк и проверить, насколько правильно реализован AES - это ведь брехня. В ряде стран декомпиляция запрещена законодательно, в России одни из самых мягких законов на этот счет.
В ряде стран декомпиляция запрещена законодательно, в России одни из самых мягких законов на этот счет.
Да тут даже не в этом дело. Криптоаналитик - это прежде всего математик, а не реверсер и для исследования алгоритма ему, грубо говоря, кроме листка с ручкой и мат. модели алгоритма ничего не надо. Китайский криптоаналитик md5 хакнула в буквальном смысле на бумаге, доказав существование коллизий. По-крайней мере она сама так заявила
Кстати, по поводу того, что любой криптоаналитик может декомпилировать фрамеворк и проверить, насколько правильно реализован AES - это ведь брехня. В ряде стран декомпиляция запрещена законодательно, в России одни из самых мягких законов на этот счет.
Формально эта процедура не является декомпиляцией.
Безопасность, основанная на неизвестности (security through obscurity) - это обеспечение безопасности, основаное на том, что злоумышленнику неизвестен алгоритм шифрования, IP-адрес компьютера, порт на котором работает служба и т.п.
Безопаснть как раз основывается на известности! Абсолютно всего. Модель криптоаналитика такова, что он знает абсолютно всё про алгоритм, он имеет его оригинальный исходный код, он имеет перехваченные зашифрованные сообщения, он знает все подводные камни в алгоритме (такие как коллизии, слабые ключи итп итд...) Криптоаналитик ЗНАЕТ ВСЁ, КРОМЕ ключа которым зашифрованно сообщение. Или вы, дотнетчики настолько отрафировались что непонимайте в принципе что такое открытый исходный код, и на столько глупы что невидите в нём приимущества?
Не, ты не понял. Вот хочет хакер взломать сообщение, зашифрованное дотнетовским AES. А это и не AES вовсе, а что-то совсем хитрое, что кроме МСовцев никто не знает. Тогда злобный хакер обломается Вот какая у них логика. А то, что стойкость AES математически доказана, а вот стойкость того, что написали бравые мелкомягкие индусы, очень и очень сомнительна, их не волнует. К слову, основные громкие взломы алгоритмов шифрования относятся именно к их глючным реализациям, например, взломы ранних версий протоколов GSM и т.п.
Безопаснть как раз основывается на известности! Абсолютно всего. Модель криптоаналитика такова, что он знает абсолютно всё про алгоритм, он имеет его оригинальный исходный код, он имеет перехваченные зашифрованные сообщения, он знает все подводные камни в алгоритме (такие как коллизии, слабые ключи итп итд...) Криптоаналитик ЗНАЕТ ВСЁ, КРОМЕ ключа которым зашифрованно сообщение. Или вы, дотнетчики настолько отрафировались что непонимайте в принципе что такое открытый исходный код, и на столько глупы что невидите в нём приимущества?
Ты тормоз или решил показать, что не зря 2 года ботаешь Информационную безопасность?
Я не спрашивал на чем основывается безопасность, я просил дать определение термина "Безопасность, основанная на неизвестности". Или такое сложное только в аспирантуре рассказывают?
Я тебе помогу:
http://en.wikipedia.org/wiki/Security_through_obscurity
Правда на Википедии не говорится только о алгоритме. Но в книге небезысвестного Кевина Митника, которой я склонен доверять, к безопасности, основанной на неизвестности также относится неизвестность IP-адресов и портов служб.