Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 210 сообщений
Cообщения с меткой

шифр - Самое интересное в блогах

Следующие 30  »
kiev2376393

Квантовый компьютер: взлом любого шифра, кубиты и крайне низкие температуры

Вторник, 12 Июля 2016 г. 19:45 (ссылка)

Теоретически квантовые компьютеры будут способны быстро решать задачи, на которые у суперкомпьютеров уходили бы тысячи лет. Эта технология может изменить привычный нам мир. Популярно о квантовых компьютерах рассказывает Евгений Глушко в очередном выпуске

Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Shadow3dx

Тексты, тайна которых не разгадана до сих пор

Пятница, 01 Января 2016 г. 21:13 (ссылка)




Поразительно, но в мировой истории до сих пор есть тексты, которые не могут прочесть. Сотни криптографов, лингвистов, математиков прикладывали свои усилия для их расшифровки, но все тщетно. Тайна остается неразгаданной.



Читать далее...
Метки:   Комментарии (6)КомментироватьВ цитатник или сообщество
lj_artemdragunov

Для облегчения понимания

Суббота, 03 Октября 2015 г. 22:29 (ссылка)

Имеджнём....

Мы с вами придумали технологию, которая делает клёвые штуки, а активируется и управляется голосом. Как Сири.
Допустим что мы с вами секта и храним в секрете свои разработки.
Вот например мы придумали левитирующий ковёр-самолёт, которые резонирует на определённых звуках, а технология там - скажем антигравитация появляющаяся в результате резонанса ядер какой нибудь херни....
Почему управление голосом? А потому, что он всегда с собой, удобно, и индивидуален. Можно разумеется и на тактильном замешать, но волна - удобнее. Мы живём в волновом мире. Эфир - тоже волна.
Мы программируем этот коврик так, чтобы посторонний не смог бы завести нашу машинку, но сами не забыли бы.
Поэтому мы придумали дурацкую песенку, которая - напоминалка нам о реальном звуковом коде.
Посторонний, сколько бы её не пел - не взлетит. Но мы - услышав разок, сразу вспоминаем и код и шифр и остальное.
Это как цифры в автоматической камере хранения. Ассоциативно привязываются на что-то, что мы никогда не забудем.
Так и с акустическими кодами и шифрами.

Всё что вокруг нас - как раз эти самые привязки. Которые как ни крути - нам не расшифровать без понимания того, что это и есть привязка.

http://artemdragunov.livejournal.com/4006960.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Hidden_Fox_Post

Заключение (тёмное - полузашифрованно)

Понедельник, 25 Августа 2015 г. 02:12 (ссылка)


Расставляя точки и разбираясь во внутреннем. Оставленно что бы не забыть и что бы помнить о том что не следует забывать. Предостережений нет.



 



Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_artemdragunov

Про манускрипт Войнича и рецепты в нём

Пятница, 24 Июля 2015 г. 12:12 (ссылка)

Часть книги - рецептура лекарств и растительных коктейлей, частично - яды. Потому и шифровано.
Шифровано простым шифром соответствия. Ключ - какая то другая книга. Я пока не вникал.
Но по идее должна быть и ссылка и второй ключ. Ну и инструкция для идиотов....


Начинаю работу по полной дешифровке Манускрипта.

Сдам полный перевод книги в августе 2017...

Там есть крутые рецепты, которые помогут многим.

Так как я погрузился во флору и всё такое - узнал многое из того, что интересует самого. Там главное - рисунки, не текст.
Тексты - рецептура...

Всем привет

P.S.

Некоторое я тоже расшифровал потому и уверен.
Там идёт сначала подмена букв в основном двойными символами, идёт зеркальное отображение и главное - привязка на какой то ключ, скорее всего популярная книга.
То что это не совсем неземное - говорит то, что Манускрипт пронумерован, арабское счисление.

Я считаю, что использован частично славянский язык, частично немецкий и латинский.

В описаниях есть рецептура, алхимия, и некоторые эфирные штуки, включая методики ухода в подсознание и карты маршрутов подключений к разным каналам.

Короче. Манускрипт - это инструкция по познанию эфира. Зашифрована так как опасна для непосвящённых....

http://artemdragunov.livejournal.com/3890440.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Георгий_Эпштейн

БИТВА УМОВ

Среда, 25 Июня 2015 г. 01:16 (ссылка)


 



Среди кровопролитных сражений Второй мировой войны немалое влияние на ход событий оказала почти бескровная схватка английских и немецких математиков и инженеров. Речь идет о расшифровке закодированных радиоперехватов.



 Технические средства кодирования были известны еще в античности (см. Перельман «Живая математика»). Электромеханические кодирующие машины были созданы в конце Первой мировой войны. В двадцатых годах на немецких подводных лодках стали устанавливать кодирующие машины «Энигма» (тайна). В начале тридцатых годов польские математики и инженеры приступили к разработке декодирующей машины «Bomba kryptologiczna»  для 00denniston.jpg/4171090_00denniston (150x212, 24Kb)расшифровки радиоперехватов с немецких подводных лодок. Руководителем аналогичного британского проекта был назначен ветеран военной разведки Алистер Деннистон (Alastair Denniston,  1881 – 1961). Работу по дешифровке возглавил известный лингвист и криптоаналитик  Альфред Нокс (Alfred Dillwyn Knox,  1884 –1943), коллега Деннистона по комнате № 40  ( подразделение Британского Адмиралтейства, которое было сформировано в октябре 1914 года.).



welchman.jpg/4171090_dilly_knox (184x274, 6Kb)turing.jpg/4171090_welchman (134x165, 4Kb)За общую организацию работы отвечал профессор-математик Гордон Уэлчман (Gordon Welchman,1906 — 1985). Деннистон начал набирать штат криптоаналитиков, исходя из области интересов: лингвистов, математиков, шахматистов, чемпионов по решению кроссвордовегиптологов и даже случайно попал палеонтолог, так как в названии одной из его работ употреблялся корень «крипто».



С сентября 1938 года к работам по расшифровке был привлечен выдающийся английский математик Алан Тьюринг (Alan Mathison Turing, 1912 — 1954) , автор опубликованной в 1936 классической работы, получившей название «Машина Тьюринга». Ему принадлежит честь создания современной теории алгоритмов. «Машину Тьюринга» по сей день изучают во всех ВУЗах мира, где есть компьютерные специальности.



Тьюринг с сентябре 1938 участвовал в деятельность  GCHQ — британской организации, специализировавшейся на взломе шифров. Совместно с Альфредом Ноксом  он занимался криптоанализом «Энигмы». Вскоре после встречи в Варшаве в июле 1939 года, на которой польское Бюро шифров предоставило Великобритании и Франции подробные сведения об«Энигме» и методе расшифровки сообщений, Тьюринг и Нокс начали свою работу над более общим способом решения проблемы.



На следующий день после того, как  Великобритания объявила войну Германии, 4 сентября 1939 года Тьюринг прибыл в Блетчли-парк (Bletchley Park), где в то время располагался Центр правительственной связи и работала группа Деннистона.



harold-keen-before m.jpg/4171090_turing (200x250, 9Kb)Усилия математиков Тьюринга, Нокса и Уэлчмана были направлены на создание алгоритма эффективного перебора вариантов кодирования, которые могли быть реализованы в «Энигме». К моменту начала работ эта машина содержала четыре вращающихся диска (роторов) и коммутационную панель, с помощью которой можно было изменять порядок подключения роторов и использование их состояния для преобразования исходного текста в код. Общее количество состояний устройства достигало 1022.  Декодирование требовало выявления фрагментов кода с известным содержанием (открытый текст) и последующего раскрытия всего шифра.



4171090_haroldkeenbefore_m (121x156, 6Kb)



После решения математических вопросов последовала электромеханическая реализация этого алгоритма. Изготовлением криптологического устройства Bombe занималась компания «British Tabulating Machines»; проект машины сделал главный конструктор компании Гарольд Кин (Harold Keen, 1894–1973).Первая машина была запущена в эксплуатацию 18 марта 1940 года. Машина искала возможные настройки, использованные для шифрования сообщений: порядок роторов, положение каждого ротора, соединения коммутационной панели.



В качестве открытого текста использовали в том числе приветствие Heil Hitler и грубые ругательства, что особенно забавляло многочисленный женский персонал Блетчли-парка –  девушек-добровольцев из Women’s Royal Naval Service.



Для каждой возможной настройки роторов машина производила ряд логических предположений, основываясь на открытом тексте (его содержании и структуре). Далее машина определяла противоречие, отбрасывала набор параметров и переходила к следующему. Таким образом, бо́льшая часть возможных наборов отсеивалась и для тщательного анализа оставалось всего несколько вариантов.



В числе расшифрованной информации были и сведения о подготовке вторжения в СССР. Несмотря на риск раскрытия источника, сведения были переданы советскому правительству, которое их проигнорировало.



При эксплуатации одного экземпляра Bombe времени на расшифровку всех перехваченных сообщений катастрофически не хватало. Штабная военная бюрократия не осознавала важности разработок. Руководителям проекта пришлось, минуя непосредственное начальство, обратиться к Уинстону Черчиллю. Премьер-министр наложил резолюцию: «Action this day» (действовать сейчас же). Работы по дешифровке широко развернулись. Уже к лету 1941 немецкий подводный флот стал нести ощутимые потери, а количество потопленных англо-американских судов сократилось.



Немецкие шифровальщики приняли меры к усовершенствованию «Энигмы», и в начале 1942 стало ясно, что конструкция шифровальной машины изменилась и прежние способы расшифровки радиоперехватов не работают.



Для спасения ситуации была предпринята операция по захвату немецкой подводной лодки. Для этой цели был выделен противолодочный корабль «Petard». 30 октября 1942 года летающая лодка «Сандерленд» сообщила об обнаружении немецкой подводной лодки к северу от дельты Нила. Подводная лодка «U-559» была повреждена глубинными бомбами и всплыла на поверхность. Экипаж покинул подлодку, предварительно открыв клапаны затопления.



4171090_article (153x212, 11Kb)Первый лейтенант  Francis Anthony Blair Fasson (1913 – 1942) и матрос Colin Grazier (1920 – 1942) проникли на тонущую лодку, успели передать наверх кодовые журналы обновленной «Энигмы», но были сбиты с трапа потоком хлынувшей в корпус воды и утонули вместе с лодкой. Из полученной документации стало ясно, что немцы добавили еще один ротор, не изменяя принципиального подхода к шифрованию. В течение шести недель была выполнена модернизация алгоритма и устройства, после чего расшифровка радиоперехватов возобновилась в еще большем объеме.



4171090_colingrazier544458670 (180x221, 13Kb)В течение трех месяцев - февраля, марта и апреля 1943 потери подлодок составили ровно 50 единиц. Только в мае было потоплено 37 немецких подводных лодок. При таких потерях немецкий флот долго продержаться не смог бы, поэтому к концу мая командующий флотом адмирал Дениц под свою ответственность вывел из Атлантики все подводные лодки. Они вновь появились там в сентябре, но за оставшиеся четыре месяца 1943 года сумели потопить лишь 67 судов союзников, потеряв при этом 64 подводные лодки.



Дениц в отчаянии записал в своем дневнике 12 ноября 1943: "Противник держит в руках все козыри, перекрыв все районы дальним патрулированием с воздуха и используя методы локации, которым мы все еще ничего не можем противопоставить... Противнику известны все наши секреты. Нам же из его секретов не известен ни один."



К концу войны в эксплуатацию было запущено более двух сотен машин Bombe, что позволило довести темп расшифровки до двух-трёх тысяч сообщений в день.



В июле 1942 года начались работы по расшифровке сложнейшего кода «Lorenz SZ», разработанного немецкими шифровальщиками для передачи сообщений высшего командования. Новый шифр получил у англичан условное название «Tunny»— тунец, крупная жирная рыба. Если в «Энигме» применялись четыре, а потом пять роторов, то новая электромеханическая шифровальная машина содержала 12 роторов.



В расшифровке этого сложного кода принял участие тогда еще совсем молодой математик Уильям Татт (William Thomas Tutte, 1917 –  2002). В последующем он стал известен классическими основополагающими работами в теории графов и в других разделах дискретной математики. В английской Википедии содержится двадцать статей о математических понятиях, которые носят его имя.



4171090_Tutte (202x326, 13Kb)Татт предложил использовать для анализа методы статистики и построил статистическую модель «Танни». В результате ему удалось выяснить, что ключ шифра состоит из двух частей. Первой частью являлось правило, по которому устанавливались маленькие механические наконечники по ободу каждого колеса.



Вторую часть ключа, названую шаблоном ротора, вводил сам оператор для передачи нескольких сообщений (Что также являлось ошибкой немецких шифровальщиков. Повторное использование одного и того же кода позволило выявить предполагаемые открытые тексты.) Всего насчитывался 501 шаблон, длины которых отличались и были взаимно просты.



Со своей стороны, Тьюринг подал идею использовать в конструкции дешифратора электронные лампы и привел в команду Т. Флауэрса (Thomas Harold Flowers,1905 —1998) — опытного инженера-электронщика.



4171090_skachannie_faili (137x186, 5Kb)Томми Флауэрс начал проектировать Colossus с «чистого листа». Несмотря на распространенное среди его коллег негативное отношение к электронным лампам, он решил перенести весь процесс моделирования работы шифра на ламповые схемы.



В результате совместных усилий математиков и инженеров был разработан «Колосс» — одна из первых в мире ЭВМ. С помощью «Колосса» код «Лоренц» был взломан, что позволило союзникам читать всю переписку высшего германского руководства.



Первым результатом дешифровки стал план летнего наступления вермахта под Курском (Операция Цитадель). Архивные материалы свидетельствуют о передаче в Москву детального плана операции «Цитадель»в начале 1943 г. через фиктивную агентурную сеть Lucy. Англичане опасались раскрывать СССР работы по расшифровке, чтобы эти сведения не попали к немцам. Только в 1951 году выяснилось, что это была «тщетная предосторожность», так как в  Блетчли-парке работал советский агент — Джон Кернкросс, один из членов Кембриджской пятерки.



Компьютер Colossus состоял из 1500 электронных ламп (2500 в Colossus Mark II 1944 года), что делало Colossus самым большим компьютером того времени (ближайший конкурент имел всего 150 ламп). Создание и введение в строй в 1944 году Colossus Mark II позволило сократить время расшифровки перехваченных сообщений с нескольких недель до нескольких часов.



К концу войны использовалось 10 Колоссов. Включенные однажды компьютеры Colossus ни разу не выключались до окончания Второй мировой войны для поддержания температурного режима электронных ламп.



Таким образом, соотечественникам Чарльза Бэббиджа и Ады Лавлейс принадлежит честь создания первого в мире электронного программируемого компьютера. Его быстродействие и в наше время восхищает инженеров, но надо учитывать, что это была специализированная машина, а не универсальный компьютер.



Одним из важныхрасшифрованных с помощью Colossus сообщений было известие о том, что Гитлер "проглотил" дезинформацию о несуществующей армии на юге Англии и поверил, что высадка союзников будет проходить не в Нормандии, а в Па-де-Кале.



В том числе и благодаря расшифровке Ла-Манш был полностью очищен от немецкого флота и авиации перед высадкой союзников в Нормандии.Таким образом, Германия не только потерпела сокрушительное поражение на суше (прежде всего на Восточном фронте), на море и в воздухе, но и проиграла битву умов.



Талантливые инициативные свободные люди, впитавшие вековые научные традиции своей страны, с честью победили в этом сражении. При этом работали они отнюдь не в тюремной шарашке, не под конвоем вертухаев или под  неусыпным бдением партийных функционеров.



Нельзя не отметить еще одно обстоятельство. Масштабная работа по радиоперехватам и расшифровке была бы невозможна без самоотверженной квалифицированной работы сотен людей. И в подавляющем большинстве это были женщины-добровольцы с энтузиазмом отдававшие силы своему делу. Как и в Советском Союзе, английские женщины  заменили в тылу призванных в войска мужчин.



В то же время нацистский режим даже в тяжелые военные годы ограничивал женское поприще пресловутыми «киндер» и «кюхе», плюс надзирательницы в концлагерях, плюс, мягко говоря, спецобслуживание воинских контингентов. Фашисты предпочитали рабский труд военнопленных и угнанных в Германию мирных жителей.



Безусловно, главная честь победы принадлежит воинам на полях сражений, но и свободная творческая мысль, беззаветный свободный труд по праву разделяют лавры победителей!



 



Ссылки.



https://en.wikipedia.org/wiki/Cryptanalysis



https://en.wikipedia.org/wiki/Enigma_machine



https://en.wikipedia.org/wiki/Lorenz_cipher



https://en.wikipedia.org/wiki/Alastair_Denniston



http://en.wikipedia.org/wiki/Dilly_Knox



https://en.wikipedia.org/wiki/Gordon_Welchman



https://en.wikipedia.org/wiki/Alan_Turing,



https://en.wikipedia.org/wiki/Harold_Keen



https://en.wikipedia.org/wiki/Tony_Fasson



https://en.wikipedia.org/wiki/Colin_Grazier



https://en.wikipedia.org/wiki/W._T._Tutte



https://en.wikipedia.org/wiki/Tommy_Flowers


Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_artemdragunov

Не сдержался:))))

Среда, 18 Февраля 2015 г. 10:27 (ссылка)

Угадайте ключ по зашифрованному сообщению:)))

ЕVX


Криптограф тут:
http://serial-movie.ru

http://artemdragunov.livejournal.com/3624508.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Galina_45

Код Войнича. Самый загадочный манускрипт в мире.

Четверг, 12 Февраля 2015 г. 18:17 (ссылка)



Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lj_artemdragunov

Криптологические тайны и закавыки.

Четверг, 05 Февраля 2015 г. 17:15 (ссылка)

Кусок из моего романа.



В моём будущем романе, который я сейчас с трудом, но пишу, комиссар расследует странное дело, в котором вещдоком - старинная с виду книга, похожая на Манускрипт Войнича, и в которой, по данным полиции- зашифрована база и списки криминальных боссов и т.д.
На самом деле книга эта - просто муляж якобы инопланетной книги, которая должна была использоваться в съёмках научно-фантастического фильма, которую изготовили на специальной фабрике кино-артефактов, и которая сложным образом попала в руки подозреваемого, который и сам мало что о ней знал....

Если бы вы видели усилия, а ГЛАВНОЕ - БЮДЖЕТ, потраченный управлением полиции и управлениями внутренней и внешней разведки на расшифровку этого артефакта. Мало того, часть бессмысленного текста, набранного декоратором- они действительно расшифровали и поэтому следствие долгое время шло по ложному пути......:)))

Вот так....А вы говорите манускрипт.....Может это театральный артефакт? Или просто ИГРУШКА в стиле карго-культа?

Будут мысли?

http://artemdragunov.livejournal.com/3605891.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
kabardinka

Шифр Деда Мороза. «АиФ» подводит итоги благотворительного марафона

Вторник, 07 Января 2015 г. 03:01 (ссылка)


Шифр Деда Мороза. «АиФ» подводит итоги благотворительного марафона8, 11, 165, 6, «Пудра». Похоже на шпионский пароль? Очень. На самом же деле именно так вкратце можно передать смысл нынешнего благотворительного марафона «Стань Дедом Морозом!». Впрочем, к этому цифровому коду следует добавить и ещё кое-что. Например: «2760, 57, от Калининграда до Камчатки». Тогда выйдет полноценная интрига.

Читать далее...
Комментарии (0)КомментироватьВ цитатник или сообщество
Волшебник_555

10 загадок мира, которые до сих пор не разгаданы

Среда, 03 Декабря 2014 г. 22:48 (ссылка)

Это цитата сообщения Mila111111 Оригинальное сообщение


Многие люди любят разгадывать всякие загадки. И особенно привлекают те
из них, которые еще не разгаданы. Шифры, загадки и закодированные
публичные послания дразнят нас своей интригой: почему это послание
зашифровано? какие великие секреты оно может в себе скрывать?
Подобных загадок великое множество, но мы решили - в духе времени - составить
некий Топ-10 загадок мира, которые до сих пор не разгаданы.

Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Hidden_Fox_Post

Легенды о Драконах (собранное и являющееся мнением Лиса)

Среда, 03 Декабря 2014 г. 21:36 (ссылка)


 



Данный текст или наблюдения не имеют ничего общего с настоящей действительностью , здесь приведенны лишь субьективные причины и рассуждения который не имеют фактических подтверждений или фактов. 



 



Читать далее...
Метки:   Комментарии (2)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Почему Spritz стал столь популярным за последние несколько недель

Среда, 12 Ноября 2014 г. 15:39 (ссылка)





Привет, %username%!



Мне, как ни разу не профессиональному математику или криптографу, бывает сразу сложно понять, как устроен тот или иной алгоритм шифрования. Перед вами попытка разобраться с отдельными функциями этого алгоритма. А так же понять, почему это следующий шаг после Keccak. На Хабре было несколько статей, которые описывали Sponge функцию, или, по-русски, губку (один, два). Эта функция может использоваться несколькими способами: как криптор\декриптор, как хеш, как хеш с раздельными доменами, формировать код аутентичности сообщения (MAC) или имитовставку, работает как потоковый шифр, как потоковый шифр с произвольным доступом, аутентификация с ассоциированными данными (Authenticated Encryption with Associated Data), как генератор псевдослучайных чисел, генерировать симметричные ключи из паролей.



Что бы разобраться, я использовал оригинальную статью и презентацию, а так же исходные коды с GitHub (Си, JS).



Так как я не специалист, то разбираться начну с примеров. В частности — с функции hash(M, r).



M — входной массив байтов.

r — длинна выходного хеш массива в байтах.



Как видно из примера, входной массив имеет джинну 3 байта, а выходной 32 байта. Таким образом, длина массива увеличивается на 29 байтов.



Посмотрим как это происходит



Вначале происходит инициализация переменных и массива перестановок.



i = j = k = z = a = 0;

w = 1;



i,j — позиции двух элементов.

к — ключ

z — последнее вычисленное значение.

a — количество использованных полубайтов (нибблов)



Все эти значения изначально равны нулю А массив перестановок изначально имеет упорядоченные значения от 1 до N. В нашем примере N равен 256.



w — ширина хопа равна 1, но может меняться в зависимости от наличия наибольшего общего множителя с N.



Впитываем



Далее вызывается функция absorb(M) — впитывание, как мы помним массив M в примере состоит из 3 байтов. Для определённости пусть это будут байты 'А', 'В' и 'С'. «Губка» имеет довольно большой размер 256 байтов, для наших 3 байтов, которые надо впитать. Для каждого байта вызываем функцию absorbByte('A'), аналогично для 'B' и 'C'.



Каждый байт разбиваем на два ниббла — старший и младший и для каждого из них вызываем функцию absorbNibble('младшие 4 бита'), то же самое для старших 4 битов байта.

Как происходит впитывание текущего ниббла? Функция absorbNibble берёт первый байт из массива перестановок (он равен 1) и помешает его на позицию равную середине массива

перестановок плюс значение самого ниббла. Так как код A равен 65. То младший ниббл равен 1 То новая позиция для первого элемента равна 128+1=129.

А на первой позиции у нас окажется число 129.



Далее мы увеличиваем счётчик использованных ниблов на 1 (a=2).



То же самое проделываем для старшего ниббла и для оставшихся 2 байт. Всего в нашем примере должно быть осуществлено 6 перестановок, по числу использованных нибблов.



Тасуем



После этого запускаем функцию shuffle() — перетасовать.



Вот как она выглядит:



/*

Shuffle()

1 Whip(2N)

2 Crush()

3 Whip(2N)

4 Crush()

5 Whip(2N)

6 a=0

*/

function shuffle() {

whip(TWO_N);

crush();

whip(TWO_N);

crush();

whip(TWO_N);

a = 0;

}



Первым делом запускается функция update() — обновление 2N раз. Именно в этой функции видны отличия Spritz от RC4 (презентация, анализ).



Сравниваем операции с RC4



RC4:



1: i = i + 1

2: j = j + S[i]

3: SWAP(S[i];S[j])

4: z = S[S[i] + S[j]]

5: Return z



Spritz:



1: i = i + w

2: j = k + S[j + S[i]]

2a: k = i + k + S[j]

3: SWAP(S[i];S[j])

4: z = S[j + S[i + S[z + k]]]

5: Return z



Spritz c моей модификацией для лучшего понимания:



1: i = i + w

2: j = j + S[i]

2a: j = k + S[j]

2b: k = i + j

3: SWAP(S[i];S[j])

4: z = S[j + S[i + S[z + k]]]

5: Return z



Встряхиваем и давим



Появился параметр w — который должен быть нечётным числом. В RC4 он равен всегда 1.

Появился ещё один зависимый параметр k — ключ.

Название функции Whip(2N) можно перевести как встряхивать, а Crush() как давить.



Функция Whip выполняет операции 1,2,2a,3. Затем увеличивает параметр w на единицу столько раз, сколько раз будет найден наибольший общий делитель для w и N.



i пробегает все значения от 1 до 512. Предположим что k=0. Так он установлен при инициализации. Тогда до первой итерации j будет равен 0. А после первой итерации j = S[S[1]], но S[1]=129, и если при absorb первый и 129 элемент переставлялись только один раз, то j=1. Тогда k на шаге 2a примет значение k=129.



Функция Crush() меняет симметричные относительно центра массива перестановок значения, если значение в правой части больше значения в левой части.



Выжимаем



Это итоговая операция squeeze( r ). В нашем выходном массиве\хеше нужно получить r байтов. После вызова drip() и update() выполняется итоговая операция output():



/*

Output()

1 z = S[j+S[i+S[z+k]]]

2 return z

*/

function output() {

z = S[

madd(j, S[

madd(i, S[

madd(z, k)

])

])

];

return z;

}



Как видим, в отличии от RC4 эта операция зависит от вычисленного на предыдущем шаге значения z. Получается несколько фрактальный алгоритм.



Замечаем



Это совершенно новый шифр, пройдёт время, прежде чем появиться настоящий анализ. В результате просмотра кода я обратил на следующие особенности.



/*

addition modulo N

*/

function madd(a, b) {

return (a + b) % N;

// return (a + b) & 0xff; // when N = 256, 0xff = N — 1

}



/*

subtraction modulo N. assumes a and b are in N-value range

*/

function msub(a, b) {

return madd(N, a — b);

}



Все суммирования и вычитания делаются по циклическому буферу с размером N (это оговорено в статье). Вероятно, это особенность именно этой реализации, но мне показалось, что в некоторых достаточно простого суммирования или разности. Если я правильно понял, размер буфера может быть различный.



Код чувствителен к начальному значению w. При инициализации этот параметр устанавливается в 1. А что будет, если его установить в N?



Массив перестановок S инициализируется значениями от 1 до N, следовательно S[i]=i, если длинна входного буфера маленькая то это правило будет верно и на последующих этапах.



При специальном подборе ключа, возможно, некоторые операции сильно упростятся. Например 2a может быть эквивалентна j=k+(i+j)<<1.



Итого



Очень интересный подход к шифрованию развит в Spritz. По моему мнению, существующие реализации требуют значительной доработки. Так же пройдёт время, прежде чем станут ясно надёжный этот шифр или нет. Уже сейчас видно, что он медленнее, чем RC4. То, что этот шифр выложен в открытый доступ и не имеет каких либо лицензионных ограничений, позволяет наедятся, что Spritz может стать популярным.

Original source: habrahabr.ru (comments, light).

http://habrahabr.ru/post/243023/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Shadow3dx

10 шифров и кодов которые до сих пор не удается взломать

Понедельник, 13 Октября 2014 г. 17:12 (ссылка)

Наступило время, когда над нами летают спутники, способные приближать изображение настолько, что мы можем точно определить размер женской груди лежащей на нудистском пляже девушки. Получив такие сверхвозможности, мы думаем, что человечество знает абсолютно всё. Даже со всеми нашими высокими скоростями, 3D-технологиями, проекторами и сенсорными экранами, всё ещё существуют шифры и коды, над которыми продолжают ломать голову криптологи мирового уровня. Причем некоторые шифры существовали ещё в 18 веке. Даже с появлением передовых технологий, эти неразгаданные коды доказывают, что самой умной вещью в нашем обществе на данный момент - смартфоны.



10. Шифр Дорабеллы.

10 шифров и кодов которые до сих пор не удается взломать

Говорят, что его автор обладал исключительным умом. Способность взять чистую страницу и превратить её во что-то интригующее — это форма искусства, которая вызывает невероятные эмоции… хорошо, может и не так высокопарно, но давайте согласимся, что требуется довольно много креативности, чтобы из ничего сделать что-то. В конце 18-го века автор этого кода, Эдвард Элгар, отправил своей юной подруге зашифрованное сообщение. Проблема в том, что ему удалось так хорошо зашифровать его, что даже она не смогла прочитать его. Элгар был очарован идеей зашифрованных сообщений. Он даже взломал один из сложнейших кодов, который был издан в известном Pall Magazine. Многие находили символы, из которых состоит шифр Дорабеллы, в музыкальных композициях Элгара и его личных записях. У многих есть теории, но никто так и не нашёл решения.


Читать далее...
Метки:   Комментарии (1)КомментироватьВ цитатник или сообщество
GVET

СОКРОВИЩНИЦА ТЕМНОГО МИРА.

Понедельник, 11 Августа 2014 г. 17:24 (ссылка)

9 (560x560, 16Kb)

Получив допуск в сокровищницу Темного мира,

Ты будешь вновь и вновь бродить по тропам Искушений и Соблазнов,
открывая для себя новые грани мерцающих драгоценностей, сокрытых в ней,
узрев которые, попадешь под магическое влияние притяжения их чарующего и завораживающего света во Тьме...



Две Тройки с двух сторон...
И 33 меж ними...
О, Магия и Рок, танцующие твист...
Кто понял этот шифр - становятся Иными,
И перед ними вновь - открытый белый лист...

О, тайны бытия в водовороте дней!
Вы до таких высот ведете нас порой
По лезвию судьбы или под ручку с ней,
Что наша жизнь, и впрямь, становится Игрой...

С азартом игроков, восторженно-живых,
Мы день за днем, и вновь
Проходим новый квест,
С привычкой рисковать мы ценим каждый миг,
И будоражит кровь
Наш личный Эверест,
Который мАнит нас далекой тайной звезд,
Который в Бездну пасть
С безумством нам велит...
Мы к глупостям порой относимся всерьез,
А тайна чьих-то душ
Нас тянет, как магнит...

Привязывает нас
Узор незримый слов,
В котором глубина и таинства широт,
Витиеватость фраз,
Созвучье наших снов
Показывают мир, вручив нам новый код.

О, притяженье глаз подаренных Судьбой!
Оно для нас нектар, наркотик и дурман,
Оно уводит нас так прочно за собой
В блаженство дивных грез, в мечтаний океан...

Две тройки с двух сторон...
И жгучий интерес,
Желанья и каприз слились в один поток...
И кто-то слышит стон...
В Меня вселился Бес,
Который не дает Мне вырваться из строк...
А Я и не спешу, напротив, лишь тяну,
Продляя каждый миг восторженной Игры,
Которую прервав, опять пойду ко дну,
Так ясно ощутив паденье... хаос... взрыв...
11 (682x512, 37Kb)

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Lusiya78

В США умер последний «говорящий с ветром»

Четверг, 05 Июня 2014 г. 06:19 (ссылка)


В США скончался скончался 93-летний Честер Нез - последний из остававшихся в живых шифровальщиков племени индейцев навахо



Нез входил в группу из 29 индейцев навахо,

занимавшихся 
передачей шифровок на этом

редком языке в годы Второй мировой 
войны и сыгравших важнейшую

роль в доставке данных для 
американских военных. Честер

был одним из первых навахо, 
призванных на службу во время

войны, рассказывает ИТАР-ТАСС.



«Сколько себя помню, люди навахо

всегда были воинами, - 
рассказал в одном из интервью

Нез. - Для нас было честью 
защищать дом от врага».



«Код навахо» был основан на

уникальном алфавите индейцев, 
состоящем из 26 букв. Язык

навахо необычайно труден для 
изучения, а 68 лет назад не

существовало фиксированного свода 
грамматических правил, поэтому

освоить его в краткие сроки было 
практически невозможно. Навахо могли вести переговоры в радиоэфире, при этом их смысл оставался недоступным противнику.



 Первая группа индейцев приступила к

обязанностям шифровальщиков в 1942 году на

калифорнийской базе Пендлтон. 
Сами себя они называли

"говорящие с ветром". 
В 2002 году режиссёр Джон Ву снял одноимённый художественный фильм, рассказав их историю зрителям во всём мире. 



Оригинал статьи: http://russian.rt.com/article/35117#ixzz33j7APDrH

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<шифр - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda