Oppure

Loading
28/03/08 18:54
eddiewrc
beh proprio cavolata non direi.. questi sono alcuni degli algoritmi che utilizzano una rete di feistel: Blowfish, Camellia, CAST-128, Data Encryption Standard (DES), FEAL, KASUMI, LOKI97, Lucifer, MAGENTA, MISTY1, RC5, Tiny Encryption Algorithm (TEA), Triple DES, Twofish, XTEA, CAST-256, MacGuffin, RC2, RC6, Skipjack.

una rete di feistel è in grado di eliminare le relazioni (o fare in modo che siano il più
complesse e scorrelate possibili) tra il testo cifrato, il testo in chiaro e la chiave. questo concetto viene detto "confusione" ed è uno dei due pilastri fondamentali del DES, che non è stato superato come standard xche era matematicamente facile da craccare ma perchè era COMPUTAZIONALMENTE facile provare tutte le 2^56 possibili chiavi con un hardware progettato apposta o con tanti pc cha lavorassero in parallelo!

aaa
02/04/08 17:54
lorelapo
DES è stato superato dal 1993 quando hanno inventato il Blowfish (Bruce Schneier)
p.s.:le reti di Feistel sono usate anche in Blowfish.
Ultima modifica effettuata da lorelapo 02/04/08 17:57
aaa
02/04/08 22:20
eddiewrc
forse non mi sono spiegato. DES è diventato obsoleto perchè era facile cracckare la sua chiave di 56 bit con un bruteforcing. La rete di Feistel è comunque un sistema abbastanza SEMPLICE di rendere abbastanza COMPLESSO un algoritmo di cifratura. poi, dato che erano stati investiti fior di quattrini nel des, prima di passare ad altri algoritmi ci sono stati dei tentativi di "riabilitazione", come per esempio il triplo des.. cioè il des applicato 3 volte per poter usare una chiave più lunga e quindi più sicura.
aaa
12/05/08 17:32
mamo139
Postato originariamente da lorelapo:

Esiste un modo per rendere impossibile il Brute-Forcing ?


si, vernam con una chive SENZA senso! ma la chiave è lunga quanto il testo, quindi al posto di nascondere la chiave tanto vale nascondere diretamente il testo:D


Postato originariamente da eddiewrc:

se permuti la chiave può sembrare che non sia più possibile l'analisi statistica delle frequenze, ma dato che le permutazioni NON possono essere casuali ( altrimenti non è più decifrabile il testo una volta cifrato) e dato che il principio di Kerkhoff dice che bisogna assumere che l'algoritmo usato sia di pubblico dominio, chiunque può sapere IN CHE MODO è stata permutata la chiave dopo ogni passata e quindi applicare la funzione inversa a quella che hai viene usata nella cifartura e ottenere di volta in volta un testo in cui è ancora possibile l'analisi delle frequenze con cui compaiono le lettere.

infatti si permuta il testo e non la chiave e la permutazione dipende dalla chiave, quindi se non conosci la chiave non conosci la posizione delle lettere :)
le permutazioni sono uno strumento per creare "confusione"
Ultima modifica effettuata da mamo139 12/05/08 19:05
aaa
18/05/08 0:08
eddiewrc
Postato originariamente da mamo139:

Postato originariamente da lorelapo:

Esiste un modo per rendere impossibile il Brute-Forcing ?


si, vernam con una chive SENZA senso! ma la chiave è lunga quanto il testo, quindi al posto di nascondere la chiave tanto vale nascondere diretamente il testo:D


veramente nn è proprio così: la chiave deve essere generata CASUALMENTE (nn mi spiego cosa voglia dire senza senso) e il problema dei cifrari di Vernam (o meglio One-Time-Pad) non è nascondere il testo o la chiave bensì DISTRIBUIRLE, le chiavi di cifratura!
:k:
aaa
18/05/08 8:55
mamo139
Postato originariamente da eddiewrc:
veramente nn è proprio così: la chiave deve essere generata CASUALMENTE (nn mi spiego cosa voglia dire senza senso) e il problema dei cifrari di Vernam (o meglio One-Time-Pad) non è nascondere il testo o la chiave bensì DISTRIBUIRLE, le chiavi di cifratura!
:k:


quello che volevo dire io, solo che non ho curato il lessico :rotfl:
aaa
18/05/08 12:18
eddiewrc
allora siam d'accordo! ;)
aaa