стань автором. присоединяйся к сообществу!
Лого Сделано у нас
alekseyaleynik 23 апреля 2013, 12:41 21

Минобороны воссоздает боевые железнодорожные ракетные комплексы

Московский институт теплотехники (разработчик ракет «Булава», «Тополь» и «Ярс») начал опытно-конструкторские работы по созданию боевых железнодорожных ракетных комплексов (БЖРК), сообщил во вторник заместитель министра обороны РФ Юрий Борисов, добавив, что стоимость работ по созданию БЖРК пока не определена.

«Работы по БЖРК развернуты, проводит их Московский институт теплотехники. В начальной стадии ОКР (опытно-конструкторские работы) идут, пока это не очень дорогостоящие работы – по эскизному проектированию, техническим проектам», – сказал Борисов, слова которого приводит РИА «Новости».

читать полностью

Источник: vz.ru
  • 0
    Нет аватара Eugene_B
    24.04.1311:36:38
    Цитирую: "Практический результат пока скромен: 2^64 известных
    открытых текста и 2^64 памяти для хранения пар "открытый
    текст/шифртекст" позволяют взломать ГОСТ в 2^8 быстрее, чем простой
    перебор. Но в плане криптоанализа это делает полностью справедливым
    утверждение о том, что "ГОСТ взломан".

    У ГОСТа размер блока 64 бита, если у злоумышленника есть 2^64 пар открытый текст - шифртекст зашифрованных на одном ключе, зачем ему тогда восстанавливать ключ?
    Куртуа вообще является в некотором роде Жириновским от криптографии.
    Вот вам более вменяемая атака Таканори Исобе (о ней кстати Куртуа пишет в своей работе, если читать первоисточник):
     http://www.iacr.org/mwg-i...ds/progress?id=paWtlbQ/Xz 
    нужно минимум 2^32 пар P/C, и 2^225 преобразованиий. При том, что сессионный ключ у SSL, например, меняется ЕМНИП после 2^19 блоков, а 2^32 никогда никем не используется тем более военными, поэтому чисто кумулитивно сложности осуществления этих атак могут быть выше чем брутфорс.
    • 0
      Нет аватара guest
      24.04.1311:49:02
      Я в криптографии не силен и это как раз то, что меня смущало - такое количество необходимых пар. То есть фактически это получается, что при размере блока в 64 бита для "взлома" нужно иметь таблицу соответствия всех возможных зашифрованных комбинаций открытым? Круто, чо, так-то и я что угодно взломаю.    
      Спасибо за разъяснение. Ссылка, кстати, не открывается.    
      Отредактировано: igorborisov.livejournal.com~11:52 24.04.13
      • 0
        Нет аватара Eugene_B
        24.04.1315:09:44
        То есть фактически это
        получается, что при размере блока в 64 бита для "взлома" нужно
        иметь таблицу соответствия всех возможных зашифрованных комбинаций
        открытым?Круто, чо, так-то и я что угодно взломаю.

        Ну да осталось только узнать 2^64 пар открытый текст - шифртекст для всех ключей возможных для использования в ГОСТе, т.е всех 2^256    

        Тут прикол в чем - при использовании одного 256 битного ключа возможно всего лишь 2^64 биективный отображений открытый текст - шифртекст, а автору для осуществления атаки нужно знать эти все 2^64 , вопрос какие данные он хочет еще узнать, если ему уже известна любая шифруемая на этом ключе информация ?)

        Вот тут краткое описание/анализ атаки Исоби на русском:
         http://www.ruscrypto.ru/n...le/ruscrypto.2011.015.zip 

        И то нужно иметь в виду, что требуемые г-ом Исоби 2^32 пар тоже нереальны, т.к на одном ключе никто не шифрует даже такой объем данных.
        Отредактировано: Eugene_B~15:11 24.04.13
Для комментирования вам необходимо зарегистрироваться и войти на сайт,