Mikhail Gusarov -> debian-russian@lists.debian.org @ Tue, 27 Jan 2009 15:22:01 +0600:
AC>> А если в самих ключах удастся найти закономерность за разумное AC>> время - это значит, что используемые криптоалгоритмы (хэширования, AC>> преимущественно) не обладают свойством уравномеривания входа. Но AC>> они им обладают... MG> Алгоритмы-то обладают, а как насчёт реализаций? А вот тесты на то, что реализация реализует именно эти алгоритмы, там есть. Алгоритм хэширования - он, видишь ли, детерминирован... И, натурально, придуман так, чтобы по его выходу нельзя было определить, насколько качественная энтропия подавалась на вход... А поскольку баг был именно типа "некачественная энтропия"... Нет, в теории можно генерировать N ключей и смотреть статистику совпадений. Но поскольку даже в случае этого бага, где энтропия была ОЧЕНЬ некачественной, N должно быть порядка нескольких миллиардов... Тут проблема в том, что у атакующего на порядок больше времени, чем у тестирующего, а для статистических тестов соотношение должно быть обратным. Т.е. разница уже в два порядка. ("Порядок" тут понимается не как степень двойки, а как степень чего-то изрядно большого, типа "несколько недель" vs. "несколько минут".) -- Artem Chuprina RFC2822: <ran{}ran.pp.ru> Jabber: r...@jabber.ran.pp.ru Нажатие на кнопку "Запомнить пароль" не поможет ВАМ запомнить пароль. -- http://bash.org.ru/quote.php?num=101483 -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org