monkeybsd

Quantum cryptography

In the Nature magazine I read great news.
"This week, China will begin to install the longer quantum communications network in the world, which includes a link to 2,000 kilometers between Beijing and Shanghai. And a study jointly announced this week by the companies Toshiba, BT and ADVA, with the National Physical Laboratory in Teddington, UK, report the results of a network field trial, suggesting that quantum communications could be feasible in the existing optical fiber infrastructure."
“Conventional data-encryption systems rely on the exchange of a secret ‘key’ — in binary 0s and 1s — to encrypt and decrypt information. But the security of such a communication channel can be undermined if a hacker ‘eavesdrops’ on this key during transmission. Quantum communications use a technology called quantum key distribution (QKD), which harnesses the subatomic properties of photons to “remove this weakest link of the current system”
“The method allows a user to send a pulse of photons that are placed in specific quantum states that characterize the cryptographic key. If anyone tries to intercept the key, the act of eavesdropping intrinsically alters its quantum state — alerting users to a security breach”. Both initiatives, the china and the companies Toshiba, BT and ADVA and the National Physical Laboratory used QKD."
It even plans to launch a quantum satellite next year.
Without a doubt, a great news for the quantum cryptographers around the world.
Reference.
Nature 508, 441-442 (24 April 2014) DOI: 10. 1038/508441a. http://www.nature.com/news/quantum-communications-leap-out-of-the-lab-1.15093

Книга "История криптологии & секретной связи"

В июле 2012 года издал свою книгу "История криптологии & секретной связи" (659 страниц на украинском языке). В книге рассказывается об истории рождения и развития криптологии и стеганографии, специальных видов засекреченной связи в ведущих странах мира (СССР, США, Великобритания, Германия), образования их криптологических служб и аппаратуры засекречивания, «шпионскую» деятельность спецслужб СССР и США и их борьбу в «охоте» за шифрами противника, а также современное состояние криптологии в мире. Книга построена исключительно на открытых материалах, собранных из прочитанных книг и сети Интернет.

-обложка-

СОДЕРЖАНИЕ

Предисловие
Часть 1. История европейской криптологии
Часть 2. История американской криптологии
Часть 3. История российской криптологии
Часть 4. История советской криптологии
Часть 5. История секретной телефонии в СССР
Часть 6. История стеганографии
Эпилог
Использованная литература
Использованные веб-страницы
Рекомендованные фильмы

Подробнее: http://www.cryptohistory.ru/

(no subject)

ru_crypto - Криптография на Си и С++ в действии Несмотря на то, что настоящее издание описывает математическую теорию новейших криптографических алгоритмов, оно в большей степени адресовано программистам-практикам. В книге вы найдете описание тонкостей результативной реализации криптографических алгоритмов на языках C++ и Си, а также большое количество хорошо описанных исходных кодов, которые записаны на компакт-диск, продаваемый с книгой. Прочтите книгу, и вы легко сможете снабдить свои собственные проекты сильной криптографической защитой.
читать дальшеCollapse )
matrix has you

Алгоритм факторизации числа.

Придумал алгоритм факторизации числа.
Назвал его "медленное деление".
Предлагаю на ваш суд:

procedure TForm1.Button1Click(Sender: TObject);
var
Source : TNumber;
Index : TNumber;
Shift : TNumber;
Candidat : TNumber;
begin
  Source:=strtoint(Edit1.text); // Source Number
  Index:=2;
  Candidat:=Trunc(Source/Index);
  Shift:=Source-Candidat*Index;
  if (Shift=0) then begin
    Memo1.Lines.Add(inttostr(Candidat)); // Result
  end;
  while (Candidat>0) do begin
    if (Candidat>Shift) then begin
      dec(Candidat);
      Shift:=Shift+Index;
    end
    else begin
      inc(Index);
      Shift:=Abs(Candidat-Shift);
      if (Shift=0) then begin
        Memo1.Lines.Add(inttostr(Candidat)); // Result
      end; // if
    end; // if
  end; // while
end; // procedure

Пример только демонстрирует подход. Задачу решил графически - потом подогнал алгоритм под решение.
Используется только сложение (сравнение - тоже сложение).
Начальная иницилизация (деление на 2) - просто сдвиг.
Если понравится - отпишите отзывы. Для промышленного разложения чисел
надо писать на ассемблере, а лучше сразу паять "железячку" (чтобы без операционки).

(no subject)

Доброе время суток!
Очень нужна помощь в расшифровке текста, зашифрованного методом простой замены.
Вот сам текст:

бьбумефютьвпфихйжвьпьиийнцйофмфйэйчиаяасщфнхзхьбьифьйбийнпзхц
ффчбвуойнбьцаьпйьиайхийжаиффцйофяьхмфлчамйийжейцдыфихтжйцйо
фмйжшйбхцйжйпбьбумефювачупьстжзжьбьифьяахтийойфчйэщьойтамйьйо
ваифяьифьйбиамйиьфпььтйхийжаифюйиашйцуяфцачиаяьифьтьвпфиацфы
джийжйнцйофмьоцажизпйэвачйпэцаойбавютвубапаиоцфнхмфлпзхцфтьць
нваххпатвфжасщфлььжшвйтфжйшйцйрийхтдфибумтфжийпупьтйбу

Я составил и статистические таблицы по буквам и биграммам, но все-равно расшифровать не удается.
Заранее Спасибо!

P.S.
Если понадобится то таблицы могу показать.
Пробелов и знаков припинания нет.
  • Current Music
    Think About Mutation - The Truth

RSA key retrieval/chosen-plaintext attack

Есть сообщение малого размера (64 бита), из которого известно 40 бит. Это все защифровано RSA (длина ключа 512 бит). Таких сообщений (зашифрованных одним и тем же ключом) можно заполучить довольно много. Ни открытого, ни закрытого ключа не имею :( Задача - оценить время вскрытия ключа, или самих сообщений целиком.

Порывшись на эту тему нашел очень хорошую книгу "Modern Cryptography: Theory and Practice, Wenbo Mao". В главе 8 есть пример такой атаки на RSA (даже приводится пример с расшифровкой ключа DES, зашифрованного RSA), но насколько я понимаю там нужно знать открытый ключ (N и e). Тогда как можно узнать N и e имея большое кол-во пар (C ; m') где m' - имеется ввиду часть от m, а C = m^e mod N.
v2
  • mkevac

Blowfish

Привет. Стоит задача закодировать строку Blowfish-ем c некоторым ключом и некоторым initial vector (IV). Для простоты строка "12300000", ключ "11111111", вектор такой же как и ключ.
Закодировать нужно на Си и на Питоне. На Си использовался OpenSSL, на Питоне pycrypto.

Проблема в том, что результаты разные на Си, на Питоне и консольной утилиткой OpenSSL.

Read more...Collapse )