Сучасна диджитал-освіта для дітей — безоплатне заняття в GoITeens ×
Mazda CX 5
×

Новий метод шифрування

Підписуйтеся на Telegram-канал «DOU #tech», щоб не пропустити нові технічні статті

Доброго часу доби панове форумці. Є така ситуація, вірніше навіть не ситуація а питання: моя математична школа розробила новий алгоритм шифрування, який базуєтсья на вже існуючому алгоритмі Рабіна в поєднанні із системою залишкових класів. В чому суть питання, чи хтось знає де можна практично застосувати даний алгоритм, вірніше кому можна запропонувати даний алгоритм щоб отримати (в ідеалі) якусь вигоду від цього? Чи можливо можна віддати якимось спеціалістам по «взламу» щоб в подальшому зсилатись на їх відгук. Незнаю, порадьте щось суттєве будь ласка. Всім дякую за увагу ;)

👍ПодобаєтьсяСподобалось0
До обраногоВ обраному0
LinkedIn
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

Существуют различные области прменения шифрования. Для каждой из них выгодны те или иные аглоритмы. Допустим что ваш лучше применять в одной из областей чем применяемый сейчас. Вопрос в том на сколько он эффективнее и через сколько окупяться инвестиции, я не имею виду разработку, а само применение. Вот у меня есть коробочка которая реализует алгорим А, допустим ваш более энергоэффективный или более утойчивый к взлому — ОК. Если я замению свою коробочку на вашу сколько будет окупаться? Даже с учетом того какие технологии взлома или энергоэффективности появятя вбудущем (допустим сделают мою коробочку но новую, будет потреблять в 2 раза меньше электричества). А у Вас так же будет?

Нужно сделать реализацию с тест-векторами на C/C++, человеческое описание, выложить все это на github и сделать announce в какой-нить профильной рассылке или создать тему на crypto.stackexchange.com Это будет по любому плюс в карму, даже если алгоритм имеет заранее известные уязвимости к классическим атакам. Местных теоретиков тут слушать не надо, только время потратите

мені цікаві усі думки, оскільки я ще планую додати одну процедуру яка зменшить час дешифрування повідомлення і позаяк я ще шукаю шляхи вирішення проблеми то вирішив поцікавитись чужою думкою. За сайт вельми вдячний я щось схоже шукав проте цього не бачив. Можливо ще допоможите по-пунктам розкласти що потрібно зробити. Ось для прикладу потрібно мені зараз:
— завершити розробку із існуючим удосконаленням
— запатентувати
— викласти на github (в мене розробка на VHDL вона цілком зрозуміло написана і читабельна)

Ну VHDL это конечно круто, но никто не делает RTL реализацию в самом начале разработки алгоритма. Дело не в том, что это трудоемко (похоже на разработку и отладку программы осциллографом), а в том что для большинства экспертов более наглядной является реализация на Matlab или C/C++. Патентовать можно, но обычно это долго и накладно по деньгам. Можно произвести патентный поиск в правом приоритета — по деньгам до $1k.

Грубо говоря это как выложить описание и рализацию на забытом всеми языке. Matlab и компилятор есть у всех, а вот Modelsim или в чем там идет разработка у единиц. Чем более доступная презентация — тем больше и аудитория.

Зрозуміло, тому для представлення простіше буде реалізувати в матлабі даний алгоритм. можливо ще щось порекомендуєте, мені дуже цікаво просто спілкуватись на дану тему

У нас продать невозможно даже готовые системы шифрования, не говоря уже о такой
асбтрактной вещи как алгоритмы. Да и на патенты в нашей стране давным давно наплевать — особенно когда поставили на широкую ногу клонирование зарубежного IT.
Перспективными в плане коммерции сейчас являются fuzzy алгоритмы с обучением — считается что их вроде как сложней сломать квантовыми компьютерами. Для того малого множества случаев, когда алгоритм выдает неверное решение предполагается повторная передача блока. Так что не слушайте местных троллей-теоретиков — это никак не является проблемой алгоритма, учитывая его главное достоинство — устойчивость к определенным типам атак. Данные обычно оборачивают в несколько алгоритмов, каждый из которых защищает от соотвествующего типа атак. Поэтому-то каждый алгоритм и может быть по своему полезен.

Исходный алгоритм выдаёт четыре ответа вместо одно единственного верного — это единственная причина, почему алгоритм отложили в ящик и притрусили пылью. Как вы себе представляете коммерческую эксплуатацию этого чуда, будем уменьшать блок данных вводя туда имитовставки для определения правильного ответа после декодирования. Но даже после этого говорить о 100% декодировании невозможно. Т.е. после кодирования нужно самому декодировать данные и смотреть что ни один из трёх остальных ответов не содержал случайную иммитовставку.

1) Что предлагаете вы, тоже самое?
2) RSA предлагает аппаратную реализацию и поиска и шифрования почти в любом современном железе. Что у вас?

На даному етапі розробки даний алгоритм видає на 4 а ВІСІМ варіантів розв’язку системи, проте використовуючи даний метод ми самі (внутрішня складова системи) визначає яке із запропонованих виходів вірний шляхом обходу алфавіту. RSA реалізований всюди, тому і є причина розвивати щось нове. (Першим ділом я реалізовував даний алгоритм на мові VHDL)

визначає яке із запропонованих виходів вірний шляхом обходу алфавіту.
Со 100% результатом? Не верю. В криптографии не бывает наиболее вероятностных данных, бывают либо исходные, либо неверные после декодирования. Пусть даже вероятность выбора неправильного корня составит 0.00001, потому что один из корней пройдёт вашу проверку раньше правильного корня, то всё равно в коммерческой эксплуатации это неприменимо.
RSA реалізований всюди, тому і є причина розвивати щось нове.
Пока (кроме потенциально, скорости) я не увидел преимуществ вашего алгоритма. Тут ключевое — это банальная популярность, и опять же я не вижу за счёт чего он может стать популярным.
то всё равно в коммерческой эксплуатации это неприменимо.
утверждение неприемлемое. Или вас наделили правом говорить за всю «коммерцию»?

дякую за підтримку, я також згоден із цим твердженням оскільки із цим алгоритмом можна попробувати працювати із шифруванням повідомлень великого розміру, для прикладу у переписці чи чатуванні. Проте я також дякую Mike’у за його конструктивну думку

дякую за підтримку
Это не совсем поддержка )) Я не спец в шифровании, информации по теме недостаточно что бы делать выводы о перспективах в цифрах.
утверждение неприемлемое. Или вас наделили правом говорить за всю «коммерцию»?
Семилетний опыт в криптографии вполне даёт мне такое право. Потому что одно дело, заниматься хобби и вставить туда новую криптографию, а совершенно другое, когда ты делаешь коммерческую систему с сопровождением (а сопровождение — это чистые расходы).

Нет. Дает лишь право к апеллированию к своему опыту, не более того.

Любое высказанно мнение — это ИМХО, даже если я по чьему-то мнению пытаюсь говорить за всю «коммерцию». Если его кто-то воспринимает по другому, что ж — пожалуйста, право на ошибку есть у всех. Чтобы увидеть недостатки — достаточно перестать быть разработчиком и стать продажником или аналитиком.

можливо ви маєте рацію, опираючись на ваш досвід я прошу вас дати, по можливості, посилання на якісь ресурси які б допомогли протестувати на стійкість до певних типів атак. Я не кажу що цей алгоритм ідеальний проте стійкість до певних взломів він має

У вас есть ближайший конкурент — RSA. Оба алгоритма существовали долгое время одновременно. У Рабина можно сказать по многим параметрам алгоритм лучше, чем RSA. Но выбрали RSA. Создатели RSA обеспечили поддержку в виде создания компании RSA Security — все библиотеки и правильная реализации были доступны за относительно небольшую плату. С точки зрения бизнеса RSA выиграл бесспорно — взяли готовое или полуготовое и поехали.

Вы улучшили Рабина. Зачем? Сделайте описательную часть доступным языком, что было плохо или было обычно, но вы улучшили, допустим, это многократно.

Сделайте реализацию. (Можно в даже в библиотеке Crypto++ - из-за одного отчёта, о нём ниже).

Я вот честно, не понимаю, что должно двигать людьми, кроме денег, чтобы они бесплатно тестировали слабоперспективный старый _алгоритм_ с модификациями, и даже не конкретную реализацию.

Одно время был схожий с шум с реализацией Rabin-Williams, автор реализации утверждал, что он убрал все существующие минусы и Rabin-Williams может заменить RSA. Через какое-то время появился вот этот анализ: eprint.iacr.org/2015/368.pdf . В котором автор не спорит, что Rabin-Williams в перспективе хороший, но реализация мягко говоря не очень.

Вам будет, кстати, интересно, от автора анализа:
events.yandex.ru/lib/talks/2974

Сегодня все предпочтения отдают алгоритмам построенных на эллиптических кривых, история та же, что и с RSA — есть хорошая поддержка бизнеса, правительств, раскрученность алгоритмов, они на слуху. (Почти детективная история: ru.wikipedia.org/wiki/Dual_EC_DRBG ).

дякую на цьому, саме цього я домагався даною статтьою, коструктивної відповіді а не того що було в коментарях вище...

Сегодня все предпочтения отдают алгоритмам построенных на эллиптических кривых, история та же, что и с RSA — есть хорошая поддержка бизнеса, правительств, раскрученность алгоритмов, они на слуху.
Плюс есть возможность проверки стойкости косвенными методами (о применимости которых к другим алгоритмам пока не встречал упоминаний).

Незачем перекручивать — он выдает 4 ответа, где один верный. Можно вычислить CRC/быстрый хеш открытых данных и в конце выбрать верный вариант.

Т.е. уменьшить размер полезного блока данныз за счёт добавления туда иммитовставки? Это будет явно не преимущество. Алгоритму минус, но даже этого на 100% не спасёт. А что делать с той же вероятностью, которая может создать данные похожие на CRC/быстрый хеш и заставит пройти ложную валидацию одного из корней?

Кончай троллить — автор не спрашивал о коммерческой целесообразности применения его алгоритма. Он спросил как и где можно проверить. А так да — тебе будет трудно понять — но есть модификация этого алгоритма которая исключает ложную валидацию.

Кончай троллить — автор не спрашивал о коммерческой целесообразности применения его алгоритма. Он спросил как и где можно проверить.
У тебя какой-то нескончаемый батхёрт по поводу моей персоны. Сходил бы ты провериться.

Или в Одессе по другому интерпретируют украинскую речь, но автор спросил:

чи хтось знає де можна практично застосувати даний алгоритм, вірніше кому можна запропонувати даний алгоритм щоб отримати (в ідеалі) якусь вигоду від цього

Автор хочет денег. Деньги за алгоритм пожно получить только коммерческим путём. Я отвечаю сторого по заданным вопросам.

А так да — тебе будет трудно понять — но есть модификация этого алгоритма которая исключает ложную валидацию.
Какая?

Я троллей не кормлю. Насчет своей персоны ты слишком большого мнения — мне на нее ка бы ...

я ні слова не сказав про дохід, я сказав що мені потрібна практична реалізація не більше і не менше, а чи буду я мати з цього дохід то час покаже

если он базуется на алгоритме рабина, то должно быть какойто импрувмент от базы — или скорость шифрования или устойчивость или еще что то. Неплохо было бы еще и померить в сколько раз улучшенная версия лучше базовой. Так в чем именно ваш импрувмент по сравнению с базовым алгоритмом ?

порівняти з аналогом не вдастся оскільки ми використовували розширення базиса включаючи 3 блоки для генерування ключів. Це дозволяє розширити базис зменшуючи самі числа для генерації

Це дозволяє розширити базис зменшуючи самі числа для генерації
Насколько уменьшая? Вы же на забывайте, что алогиритм держится только на трудности факторизации.

це будується по співвідношеннях, якщо брати 2 числа для генерування 2048 бітного ключа то можна взяти такоїж розрядності числя але 3 щоб згенерувати для прикладу 4096 бітного ключа

патентуйте, публикуйтесь, доказываете его стойкость.
Длинная дорога впереди без гарантий( может оказаться не устойчивым к каким то видам атак и кануть в лету)

а да судя по всему он квантово неустойчивый что возможно может его похоронить на взлете

можете розповісти трішки більше що передбачає квантова стійкість, що собою передбачає, я так зрозумів, взлом квантуванням

Не так давно пресловутая NSA выпустила гайд в котором рекомендует переходить на post-quantum cryptography, тк похоже что работающие квантовые компьютеры становятся реальностью

на сколько я понимаю Rabin не относиться к этому семейству, что потенциально делает его мало перспективным
Однако я знаю о альтернативных версия (скорее теориях заговора) — что якобы NSA имеет в рукаве много заготовок для атак на post-quantum cryptography и хотят широкого их внедрения для их эксплуатации.

Да интересное сочетание «квантовая неусточивость» применительно в алгоритму. Не разьясните что имелось ввиду ?

не устойчив к атакам использующие квантовые компьютеры. я плохо сформулировал, корявая калька с английского

Продвижение товара на рынке стоит денег. И порог входа на рынок шифрования мало того что высокий, так ещё и рынок не свободен: монополюги очень беспокоятся о своих гешефтах, и не станут так просто кого-то куда-то подпускать.

Соответственно, продать голый алгоритм, да ещё и без доказательств и экспериментов — никак. Иначе говоря, нужно готовить под инвестирование, а не надеяться что рынок внезапно вас захочет впустить.

Тестування потрібно проводити більш досконало і знаючи найновіші методи, тому і пишу щоб запитатись які зараз актуальні, що сожна в подальшому зробити і тд і тп

И меньше делать ошибок. А лучше — вообще издать постановление, запрещающее программистам писать код с багами.

Новый крипто алгоритм никто не станет серьезно использовать пока не будет математически доказана устойчивость алгоритма хотя бы к распространённым типам атак. Например, стандартный Rabin не устойчив к CCA.

Что такое криптоанализ можно почитать здесь: en.wikipedia.org/wiki/Cryptanalysis

По поводу вашего нового алгоритма, его следует запатентовать и опубликовать, а дальше как повезет. Очевидно, что если ваш новый алгоритм эффективней и секьюрней стандартного Рабина, то рано или поздно его захотят использовать. Так же важно как и кем имплементирован алгоритм, алгоритм может быть секьюрным в теории, но конкретная имплементация может иметь проблемы.

Специалисты по «взламу» в вашем случае, это крипто аналитики, которые специализируются на доказательстве устойчивости алгоритма к тем или иным типам атак.

Также наверное стоит обосновать, чем данный алгоритм эффективнее уже имеющегося RSA и более новых алгоритмов на основе эллиптических кривых.

Підписатись на коментарі