Mikhail Gusarov -> debian-russian@lists.debian.org  @ Tue, 27 Jan 2009 15:22:01 
+0600:

 AC>> А если в самих ключах удастся найти закономерность за разумное
 AC>> время - это значит, что используемые криптоалгоритмы (хэширования,
 AC>> преимущественно) не обладают свойством уравномеривания входа.  Но
 AC>> они им обладают...

 MG> Алгоритмы-то обладают, а как насчёт реализаций?

А вот тесты на то, что реализация реализует именно эти алгоритмы, там
есть.  Алгоритм хэширования - он, видишь ли, детерминирован...  И,
натурально, придуман так, чтобы по его выходу нельзя было определить,
насколько качественная энтропия подавалась на вход...  А поскольку баг
был именно типа "некачественная энтропия"...

Нет, в теории можно генерировать N ключей и смотреть статистику
совпадений.  Но поскольку даже в случае этого бага, где энтропия была
ОЧЕНЬ некачественной, N должно быть порядка нескольких миллиардов...

Тут проблема в том, что у атакующего на порядок больше времени, чем у
тестирующего, а для статистических тестов соотношение должно быть
обратным.  Т.е. разница уже в два порядка.  ("Порядок" тут понимается не
как степень двойки, а как степень чего-то изрядно большого, типа
"несколько недель" vs. "несколько минут".)

-- 
Artem Chuprina
RFC2822: <ran{}ran.pp.ru> Jabber: r...@jabber.ran.pp.ru

Нажатие на кнопку "Запомнить пароль" не поможет ВАМ запомнить пароль.
 -- http://bash.org.ru/quote.php?num=101483


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org

Ответить