на главнуюВсе эхи RU.CRYPT
войти ?

А что скажут знатоки о таком вот шифровании?

От Yuri Myakotin (2:5020/4441.1) к Serguei E. Leontiev

В ответ на Заголовок предыдущего сообщения в треде (Имя Автора)


Hello Serguei!

Thursday March 26 2015 19:59, Serguei E. Leontiev wrote to Yuri Myakotin:
SL>>> шифрованием пакета, а не для установки на каждый блок.
YM>> Как раз наоборот. Твик в Threefish используется как
YM>> альтернатива/дополнение традиционным режимам типа CBC или CTR.

SL> Такое использование где-то, кто-то обосновывал, есть ссылки?
Обосновывали вообще для tweakable алгоритмов, не именно для threefish.

YM>> операция, замена 3 64бит переменных (первые два - вводимый
YM>> твик, третье - результат XOR между ними). Из исходного кода
SL> Да, несложная, поэтому и вопрос: зачем ты её применяешь именно так, а
SL> не иначе?
Я просто пользую стандартную "фичу" алгоритма в качестве дополнительного фактора.


YM>>>> результат XORится с 128бит шифром (к примеру,
YM>>>> TwoFish или Serpent), работающим в режиме OFB.
SL> Забыл спросить, а почему OFB,
OFB = по сути превращение блочного шифра в потоковый. Т.е. имеем XOR результата основного шифрования (threefish) с псевдослучайной последовательностью байт, алгоритмически никак с основным шифрованием не связанной.

YM>> Любое искажение отдельно взятого блока делает ВСЕ содержимое
YM>> "битым" - ибо содержимое является LZMA (7-zip) архивом.
YM>> Соответственно, все измененное сообщение клиентским софтом
YM>> отправляется в дев-нулл как битое.

SL> Есть пара тезисов:

SL> а) Если мне не изменяет память, то LZMA имеет определённый формат
SL> записей, соответственно, при нарушении формата он выдаёт ошибку, или
SL> очень быстро начинает игнорировать входные данные. Поэтому могут быть
SL> атаки а ля, атак на SSL/TLS или BEAST;
Hасчет MAC'а - думаю, добавлю таки, тем более это совсем несложно.

Главная-то цель в данном случае - чтобы не имея полного ключа, невозможно было расшифровать содержимое, в т.ч. если дешифрацией будут заниматься АHБ/ФСБ/etc.
Смысл проекта - система анонимизированной и очень хорошо шифруемой переписки, где можно пересылать хоть планы теракта, хоть чилд порн, хоть что еще, не опасаясь, что "органы" или хакеры это все прочитают. И не боясь, что "органы" изымут сервер - ибо на сервере HИКАКИХ ключей, позволяющих расшифровать клиентскую переписку, не будет в принципе.

Да и у клиента входящая почта хранится все в том же зашифрованном формате, т.е. без файлика ключей (который любой уважающий себя параноик будет хранить на отдельном носителе) и пароля для расшифровки этого файлика - тоже нечитаема.


SL> б) Ты используешь шифрование двумя алгоритмами, вероятно опасаясь
SL> нарушителя, который умеет дешифровать Threefish-1024.
Скорее для того, чтобы вообще затруднить анализ зашифрованного. Или, к примеру, опасаясь ситуации, когда любые 2 из 3 используемых для вычисления ключей хеш-алгоритмов окажутся слабыми.

SL>>> Hу и в коде очень много `new'.
YM>> C# же...
SL> C# не синоним new.
Банальный массив байт под временный буфер и то без new не выделить. По любому, оптимизацией займусь позже, когда первый работающий вариант будет готов.


See all in Hell,
Yuri
--- Мессагомаратель 1.1.5-b20110320
* Origin: Убей человека. Прежде всего в самом себе. (2:5020/4441.1)

Ответы на это письмо:

From: Username
Заголовок следующего сообщения в треде может быть длинным и его придется перенести на новую строку

From: Username
Или коротким

FGHI-url этого письма: area://RU.CRYPT?msgid=2:5020/4441.1+5519155c