RE: Elektronický klíč se snadnou možností destrukce ?

Pavel Novotny novotny.pp@atlas.cz
Úterý Březen 14 11:57:43 CET 2006


Generovani kvalitnich statisticky nahodnych dat neni trivialni zalezitost a
RND() funkce z Basicu na to nestaci. Proti sumu polovodicoveho prechodu snad
nejsou zadne vyhrady a je pouzivan i v profesionalnich generatorech
nahodnych dat.

Nicmene se nemohu zbavit dojmu, ze proti vsem potencialnich utocnikum z
uzemi CR (vcetne statu jako takoveho) staci data zabalit programem 7-Zip a
pouzit heslo o min 10 znacich. Program je zdarma, pouziva 256-bit AES coz je
podle vseho kvalitni sifra a i pokud v ni NSA nejaka zadni vratka nasla tak
podle TOP 500 nejvykonnejsich pocitacu v CR nadny rychly pocitac neni.
http://www.top500.org/sublist/

Je to katastrofa, uz i bulhari a belorusove jsou v TOP 500 a CR nikde :-)

  



>Jen bacha na chyby. Staci drobna chybicka a ten sum nebude nahodny ale
predikovatelny a co to udela s lustitelnosti je asi jasne. S kazdym
souborem nahodnych dat by se mely udelat testy (rozlozeni,
autokorelace atd.), na netu se o tom da najit spousta informaci. Jeste
bych si dovolil se vyjadrit k te libovolne sifre - naopak bych rekl,
ze jedina a nejlepsi sifra pro pripad kdy je klic stejne dlouhy jako
data je prave ten jednoduchoucky XOR. Jakekoliv slozitejsi sifry
obvykle manipuluji s klicem (normuji jej ruznymi operacemi na urcitou
delku) nebo zavadeji vzajemne zavislosti do sifrovanych dat (retezeni
bloku u blokovych sifer).





Další informace o konferenci Hw-list