Oppure

Loading
06/05/07 18:19
lorelapo
Gli Xor Labs hanno trovato un modo per utilizzare le funzioni unidirezionali per generare chiavi pubbliche e private, ma non mi ricordo il link, qualcuno lo sa ? sarebbe un buon punto di partenza per un algoritmo di criptazione protettissimo.
aaa
07/05/07 15:11
lorelapo
Esiste un modo per rendere impossibile il Brute-Forcing ?
aaa
07/05/07 16:29
P4p3r0g4
teoricamente si ma "praticamente" non è possibile progettarlo.
it.wikipedia.org/wiki/…
anche se
it.wikipedia.org/wiki/…
aaa
07/05/07 17:23
lorelapo
Uhm un pò come funzionava l'ultima versione di Splash Crypter, permutando la chiave invece che manterla sempre uguale non si ottiene un risultato più efficace ?
Ultima modifica effettuata da lorelapo 04/06/07 14:10
aaa
19/03/08 11:47
eddiewrc
se permuti la chiave può sembrare che non sia più possibile l'analisi statistica delle frequenze, ma dato che le permutazioni NON possono essere casuali ( altrimenti non è più decifrabile il testo una volta cifrato) e dato che il principio di Kerkhoff dice che bisogna assumere che l'algoritmo usato sia di pubblico dominio, chiunque può sapere IN CHE MODO è stata permutata la chiave dopo ogni passata e quindi applicare la funzione inversa a quella che hai viene usata nella cifartura e ottenere di volta in volta un testo in cui è ancora possibile l'analisi delle frequenze con cui compaiono le lettere.
aaa
27/03/08 16:39
lorelapo
già le permutazioni erano proprio una cretinata!!
aaa
27/03/08 20:04
eddiewrc
tre parole: Rete di Feistel
aaa
28/03/08 15:33
P4p3r0g4
a mio dire e` una cavolata quello che hai detto.
rende solo la craccatura piu complessa. ma e` comunque sensibile a un attacco.
si inserisce solo una variabile di ricorsione in piu.
unico risultato?
una variabile in piu` da ricordarsi.
ogni chiave dovra essere ripetuta per un numero di tentativi pari al numero accettabile di combinazioni.

inotre piu e` alto il numero di trasformazioni non lineari piu sei uniforme nel risultato e sensibile agli attacchi basati sulla singolarita`.
aaa