Шифр Rijndael - AES
http://www.pgpru.com/forum/kriptografija/demonstracijanovyhvozmozhnostejjvzlomaaes?show_comments=1&p=1#Comment7651
- довольно интересные статьи, тут же и описание потенциальных уязвимостей.
Кроме того, в Википедии есть неплохое описание схемы алгоритма - так что можете попробовать проанализировать самостоятельно :) При условии, что вы обладаете мощной математической/криптографической подготовкой и опытом криптоанализа.
В данный момент, официально, критических уязвимостей, не найдено.
В принципе, возможно, NSA например, уже располагает методом успешной атаки на AES - но вам они не расскажут :(
Имхо потенциально слабые места криптоалгоритма rijndael очень похожи на слабые места всех остальных криптоалгоритмов одной категории. От этого и надо отталкиваться.
Атака по потребляемой мощности на смарт-картах.. лепота :))))
Атака по потребляемой мощности на смарт-картах.. лепота :))))
Ну почему же, как я понимаю при генерировании ключей шифрования они загружаютя (хранятся) в оперативной памяти. Если очень опытный пользователь успеет в этот момент выхватить оперативную память, то у него будет доступ и к ключам. При генерировании могут также возникнуть проблемы. Хотя в наше время технологии идут далеко вперед, то ключ можно генерировать как биометрический материал. Например, отпечатки пальцев, сканирование сетчатки глаза. Но с этим сложнее, а вот можно использовать и более простые методы генерирования, такие как подключение генератора случайных чисел, который может влиять на раундовые ключи. Но загвоздка в том как его подключить и вообще какие еще именно можно внести изменения в него. Мне нужен именно криптоалгоритм Rijndael, хотя понимаю что есть еще масса интересных вещей.
Хотя еще есть вариант хранение ключа на магнитных картах, или в роли которых также может выступать флешка, но опять же кким оразом это можно осуществить не знаю. Может есть люди которые хорошо в этом разбираются? Помогите, пожалуйста.
Rijndael это шифрование. И ключи у него уже на входе. Он их не генерит. А применительно к "выхватить память" - так это уже конкретную систему шифрования рассматривать надо, а не алгоритм. Но все-равно это утопично.
Время между щелчкам счетчика Гейгера абсолютно случайно.
Ну почему же, как я понимаю при генерировании ключей шифрования они загружаютя (хранятся) в оперативной памяти. Если очень опытный пользователь успеет в этот момент выхватить оперативную память, то у него будет доступ и к ключам.
До целевой машины еще добраться нужно... А вообще-то перед фишингом и социальной инженерией любые алгоритмы шифрования бессильны.