|  |  | 
|  20.12.2014, 06:32 | #1 | 
| Silver Member Регистрация: 31.05.2007 Адрес: Вхул ворлд. 
					Сообщений: 850
				 |  Насколько надёжен алгоритм AES? 
			
			Читаю обзоры - общие растекания мысли по дереву за уязвимости, но, вроде, никто ещё не взломал? И уж тем более нет программ "ломани одной кнопкой!!11!!!"? Храню в облаке рабочие файлы в контейнере AES-256. Цель не от спецслужб спрятаться, а от вполне себе приземистых парней, кто может заполучить мой комп и, теоретически, выковырять из хрома пароли. Вот думаю - оставить AES, или сделать тройное кодирование AES-Twofish-Serpent? Это ощутимо снизит скорость работы, чего не желательно... | 
| --------- Кто не нюхал кокс в колумбийском борделе, тот не видел жизни! | |
|   |   | 
| Реклама | |
|  | |
|  20.12.2014, 09:54 | #2 | 
| Full Member Регистрация: 18.10.2012 
					Сообщений: 212
				 |   
			
			Скачайте свежую бесплатную TrueCrypt и посмотрите какой алгоритм они используют в настройках по умолчанию. В хелпе они пишут сильные и слабые стороны каждого алгоритма. Насколько я интересовался ситуацией полтора года назад AES-256 был вполне надежным. Сам предпочитаю GOST или BlowFish
		 | 
|   |   | 
|  21.12.2014, 00:17 | #3 | 
| Silver Member Регистрация: 31.05.2007 Адрес: Вхул ворлд. 
					Сообщений: 850
				 |   | 
| --------- Кто не нюхал кокс в колумбийском борделе, тот не видел жизни! | |
|   |   | 
|  21.12.2014, 00:32 | #4 | 
| Full Member Регистрация: 18.10.2012 
					Сообщений: 212
				 |   
			
			BlowFish - ассиметричный, шифруется быстро, расшифровывается долго. Перебором его труднее взять. А ГОСТ сертифицирован Министерством обороны, значит по-любому западным спецслужбам не по зубам. Я крипто использую, если в загранпрездки с буком езжу. Мало ли, украдут из гостиницы или на таможне заберут. Незачем им мои наработки знать, я сам на них деньги зарабатывать хочу | 
|   |   | 
|  21.12.2014, 03:32 | #5 | 
| Silver Member Регистрация: 31.05.2007 Адрес: Вхул ворлд. 
					Сообщений: 850
				 |   
			
			Разве TrueCrypt поддерживает ГОСТ?..
		 | 
| --------- Кто не нюхал кокс в колумбийском борделе, тот не видел жизни! | |
|   |   | 
|  21.12.2014, 08:49 | #6 | 
| Gold Member Регистрация: 25.06.2005 Адрес: F000:FFF0 
					Сообщений: 1,830
				 |   
			
			Алгоритмы могут быть суперкриптостойкими, а ключи - миллионбитными, но даже один единс- твенный баг (случайный или умышленный) в программной реализации может в разы снизить стойкость или вообще до нуля. Если программа написана не тобой, то ни в чем не можешь быть уверен - может быть из 256 бит ключа 192 бит - константа, заранее известная всем, кому надо. | 
|   |   | 
|  21.12.2014, 09:20 | #7 | |
| Full Member Регистрация: 18.10.2012 
					Сообщений: 212
				 |   
			
			ГОСТ есть в GhostCrypt. Это клон TrueCrypt, один из самых поддерживаемых сообществом и обсуждаемый на форумах Добавлено через 9 минут Цитата: 
 Добавлено через 40 секунд Правда, от терморектального криптоанализа это не спасет | |
|   |   | 
|  21.12.2014, 09:36 | #8 | 
| Gold Member Регистрация: 25.06.2005 Адрес: F000:FFF0 
					Сообщений: 1,830
				 |   
			
			Havrosh, можно тысячу раз соль подмешивать, но в программе может быть скрытый жучок, где суперслучайный суперзасоленный итоговый преобразованный ключ сдвигается вправо на 192 бит, потом влево на 192 бит, и младшие 192 бит будут всегда нулевыми, останутся только старшие 64 бит де-факто. И это еще самый примитивный способ непрямого упрощения ключа, тот кто хорошо знает asm, может гораздо более хитрые и запутанные баги вставлять, вплоть до применения особых свойств полей Галуа GF(2^m) и колец многочленов, заданных над ними, и даже имея исходных код (не говоря уж про дизассемблированный), не догадаешься о жучке. Как вариант, берем 256-битный ключ, выделяем старшие 64-бита, и рассматриваем их как коэффициенты многочлена a(x) = a[63] * x^63 + ... + a[1] * x + a[0], заданного над простым полем GF(2). Умножаем алгебраически многочлен a(x) на одночлен b(x) = x^192, и затем вычисляем остаток многочлена-произведения по модулю некоторого известного мне и тем, кому надо, многочлена 192-й степени g(x) = x^192 + g[191] * x^191 + ... + g[1] * x + g[0]. Получается остаток r(x) = r[191] * x^191 + ... + r[1] * x + r[0]. Эти коэффициенты заносим в младшие 192 бита ключа. Таким образом, младшие 192 бита будут алгебраически зави- симы от старших 64 битов и однозначно определяться ими, и тот кто знает мой g(x), ему достаточно подбирать только 64 бита, остальные 192 бита он быстро и легко вычисляет. Последний раз редактировалось Paul Kellerman; 21.12.2014 в 20:39. | 
|   |   | 
|  22.12.2014, 16:11 | #9 | 
| Silver Member Регистрация: 31.05.2007 Адрес: Вхул ворлд. 
					Сообщений: 850
				 |   
			
			Havrosh, а в TrueCrypt можно как-то перекодировать имеющуюся область новым видом шифрования?
		 | 
| --------- Кто не нюхал кокс в колумбийском борделе, тот не видел жизни! | |
|   |   |