21.02.2005 15:32:47 | Теоретический вопрос | | Ответов: 5 |
|
Игорь | | |
|
Есть ключ шифрования (bKey). Производим над ним известное преобразование (например битовое И/ИЛИ и т.п.) и шифруем результат (bKeyRes) этим же ключом (bKeyRes*bKey). Будет ли результат шифрования так же стоек к взлому, как и в том случае, если мы не знаем что преобразованный ключ зашифрован им же? |
|
Ответы:
|
21.02.2005 17:17:02 | Василий |
|
Вообще, даже технологически, не имеет смысла получать один сессионный ключ шифрованием другого (или его же) - ведь стойкость такого алгоритма основана на ключе шифрования, а он должен быть известен (или передан) приёмной стороне. Другое дело - передача сессионного ключа (который делается, как правило, с использованием ДСЧ) в зашифрованном виде, например, по алгоритму Диффи-Хеллмана. Здесь стойкость держится на факте, что никому, кроме получателя сообщения, не известен личный секретный ключ получателя.
Так что, если злоумышленник не знает, что ключ зашифрован (а также у него нет других сведений о технологии получения этого ключа) - он может считать его случайным, а если знает - то ответ на Ваш вопрос зависит от факта, что известно о ключе шифрования злоумышленнику и как сведения о ключе шифрования передаются легитимному участнику шифрованной переписки. |
|
|
Меня интересует стойкость с точки зрения криптографии (ГОСТ 28147-89). Если злоумышленник имеет (только) ключ зашифрованный им же, и знает что это так, сможет ли он получить исходный ключ? Т.е. нет ли тут каких-нибудь хитрых математических зависимостей из-за которых это будет возможно? Или же восстановление так же сложно как и при зашифровании другим ключом? |
|
22.02.2005 16:58:46 | Василий |
|
Зависимости должны быть, вот только насколько эффективно их использование при подборе ключа - вопрос.
В любом случае, остаётся непонятным, как легитимный пользователь расшифрует этот ключ - ведь он должен знать ключ шифрования. А если он знает ключ шифрования - почему бы данные, предназначенные для него, сразу не зашифровать на этом ключе, не заморачиваясь с перешифрованием ключа.
Если же данные зашифровываются на перешифрованном ключе - то злоумышленник, в Вашем предположении, имеющий этот ключ, просто расшифрует эти данные. |
|
|
Сомневаюсь, что криптоаналитики этим вопросом занимались. Думаю стойкость упадет, но незначительно, поскольку уровнения все равно приличненькие получаются. Разве что перебор упростится. Насколько помню, этот шифр в определенных режимах стоек атаке по известному открытому тексту. А тут он неизвестен, да и его длина тоже не впечатляет. |
|
|
Спасибо за ответы. |
|