Грубая сила подход

Хотя CSA алгоритм использует 64-битные ключи, большую часть времени только 48 бит ключ неизвестны, так как байт 3 и 7 используются в качестве контрольной суммы байт системы CA, и может быть легко пересчитывается. Это позволит сократить перебор > времени.

Теоретические реализации в ПЛИС, которая будет состоять из 42 HW-потоки, которые каждый из них будет тест 1 ключ за такт цикла. При тактовой частотой от 50 МГц это позволит ключ можно найти в ~ 19 дней, так как мы ожидали, в среднем, чтобы найти ключ после 2 47 пытается для 2 48 ключ.

Проблематичным участие в этом будет заключаться в определении, когда действительный ключ был найден, поскольку это будет включать проверку расшифрованные данные на известные вещи, как MPEG-заголовков, которые могут быть трудно реализовать достаточно эффективно, чтобы поместиться в настоящее время коммерчески доступных FPGA.

Одним из возможных путей сокращения необходимы сложности в FPGA могут быть иметь многослойную подход, при котором первый раз отбрасывает все ключи, которые, как известно, недействительными с довольно простых проверок и одного или более, что проверки для получения дополнительной информации.

Большинство CA системы используют недолго ключи, которые сменяются каждые несколько секунд, что делает такой реализации бесполезно до вычислительных увеличение мощности резко. Кроме того, обычно 48 бит длина ключа может все еще быть увеличена до 64 бит в будущем для улучшения системы сил, так как это не ограничение алгоритма.

4.Простые алгоритмы скремблирования данных

Иногда нужно что-то зашифровать, но привлекать серьёзные алгоритмы шифрования вроде и не к месту - будет как из пушки по воробьям. Например, нужна простая защита траффика от пользователей/троянов со снифферами , но сами данные не стоят того, чтобы на них тратилось много времени на шифровку-расшифровку, ну и на саму реализацию тоже. Или вам нужно как-то обеспечить закрытость неких хранимых данных от обычных пользователей. Понятно, что подобные алгоритмы не устоят против целенаправленных попыток взлома профессионалами, но мы попытаемся усложнить работу и им, хотя такая задача обычно и не ставится. Вот это-то обычно и называется scrambling.

Под катом я изложу идеи для подобных алгоритмов и обещаю, что они будут посложнее обыкновенного XOR с фиксированым ключом. На всякий случай обращаю внимание на то, что эти алгоритмы не претендуют на звание криптостойких, но уверен, что вы сможете найти им применение.

Предпосылки

Предполагается, что потенциальный взломщик либо не имеет доступа к коду, который осуществляет шифрование, либо не имеет достаточной квалификации для реверс-инжениринга, либо данные не настолько ценны, чтобы тратить время на более тяжёлые методы взлома.

Наверно все знают, что в подобных случаях чаще всего применяют простое циклическое наложение ключа фиксированой длины с помощью операции XOR. И все так же хорошо знают, что такая защита не выдерживает даже начинающего «хакера» или продвинутого пользователя. Хотелось бы что-нибудь посложнее, но простое в реализации.

Прочтите также:

Устройства преобразования и обработки информации в системах подвижной радиосвязи
Цифровое представление речевого колебания, как следует из названия основано на сохранении формы колебания в процессе дискретизации и квантования. Способы представления речевого сигнала ...

Разработка усилителя мощности
Усилителем мощности (УМ) называют усилитель, который обеспечивает заданную мощность в нагрузке, сопротивление которой, как правило, мало. Обычно в таких усилителях амплитуды выходного то ...

Модернизация сети телекоммуникаций района АТС-38 г. Алматы
В связи с нормализующимися рыночными отношениями, усилением конкурентной борьбы между операторами связи за рынки сбыта, резкое увеличение спроса на сервисные услуги, к сетям телекоммуник ...

Основные разделы

Copyright © 2008 - 2019 www.techmatch.ru