Грубая сила подход

Хотя CSA алгоритм использует 64-битные ключи, большую часть времени только 48 бит ключ неизвестны, так как байт 3 и 7 используются в качестве контрольной суммы байт системы CA, и может быть легко пересчитывается. Это позволит сократить перебор > времени.

Теоретические реализации в ПЛИС, которая будет состоять из 42 HW-потоки, которые каждый из них будет тест 1 ключ за такт цикла. При тактовой частотой от 50 МГц это позволит ключ можно найти в ~ 19 дней, так как мы ожидали, в среднем, чтобы найти ключ после 2 47 пытается для 2 48 ключ.

Проблематичным участие в этом будет заключаться в определении, когда действительный ключ был найден, поскольку это будет включать проверку расшифрованные данные на известные вещи, как MPEG-заголовков, которые могут быть трудно реализовать достаточно эффективно, чтобы поместиться в настоящее время коммерчески доступных FPGA.

Одним из возможных путей сокращения необходимы сложности в FPGA могут быть иметь многослойную подход, при котором первый раз отбрасывает все ключи, которые, как известно, недействительными с довольно простых проверок и одного или более, что проверки для получения дополнительной информации.

Большинство CA системы используют недолго ключи, которые сменяются каждые несколько секунд, что делает такой реализации бесполезно до вычислительных увеличение мощности резко. Кроме того, обычно 48 бит длина ключа может все еще быть увеличена до 64 бит в будущем для улучшения системы сил, так как это не ограничение алгоритма.

4.Простые алгоритмы скремблирования данных

Иногда нужно что-то зашифровать, но привлекать серьёзные алгоритмы шифрования вроде и не к месту - будет как из пушки по воробьям. Например, нужна простая защита траффика от пользователей/троянов со снифферами , но сами данные не стоят того, чтобы на них тратилось много времени на шифровку-расшифровку, ну и на саму реализацию тоже. Или вам нужно как-то обеспечить закрытость неких хранимых данных от обычных пользователей. Понятно, что подобные алгоритмы не устоят против целенаправленных попыток взлома профессионалами, но мы попытаемся усложнить работу и им, хотя такая задача обычно и не ставится. Вот это-то обычно и называется scrambling.

Под катом я изложу идеи для подобных алгоритмов и обещаю, что они будут посложнее обыкновенного XOR с фиксированым ключом. На всякий случай обращаю внимание на то, что эти алгоритмы не претендуют на звание криптостойких, но уверен, что вы сможете найти им применение.

Предпосылки

Предполагается, что потенциальный взломщик либо не имеет доступа к коду, который осуществляет шифрование, либо не имеет достаточной квалификации для реверс-инжениринга, либо данные не настолько ценны, чтобы тратить время на более тяжёлые методы взлома.

Наверно все знают, что в подобных случаях чаще всего применяют простое циклическое наложение ключа фиксированой длины с помощью операции XOR. И все так же хорошо знают, что такая защита не выдерживает даже начинающего «хакера» или продвинутого пользователя. Хотелось бы что-нибудь посложнее, но простое в реализации.

Прочтите также:

Расчет параметров кремниевого диода
В формировании будущего специалиста по электронной технике наряду с фундаментальными дисциплинами значительная роль принадлежит курсу ‘Твердотельные приборы и устройства’. Он дает возмож ...

Запись звука к кинофильму формата 35 мм с записью звука на жесткий диск
Целью данной курсовой работы является передача звуковой информации с помощью технических средств - в данном случае жесткого диска. Для того чтобы процесс зрительного восприятия б ...

Разработка имитатора сигналов для электрокардиографов
Биоэлектрические процессы в организме являются источником диагностической информации о состоянии и деятельности тканей и органов. Регистрация потенциалов, возникающих ...

Основные разделы

Copyright © 2008 - 2019 www.techmatch.ru