The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"NIST стандартизировал три алгоритма постквантового шифрования"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"NIST стандартизировал три алгоритма постквантового шифрования"  +/
Сообщение от opennews (??), 14-Авг-24, 08:12 
Национальный институт стандартов и технологий США (NIST) представил первые три стандарта, определяющие криптоалгоритмы, стойкие к подбору на квантовом компьютере. Первый стандартизированный алгоритм  (CRYSTALS-Kyber) определяет способ инкапсуляции ключей и предназначен для шифрования обмена данными, а два других (CRYSTALS-Dilithium и Sphincs+) реализуют варианты формирования цифровых подписей, которые могут использоваться для решения задач, связанных с аутентификацией.  Для того, чтобы избежать путаницы стандартизированные варианты алгоритмов переименованы: CRYSTALS-Kyber в ML-KEM, CRYSTALS-Dilithium в ML-DSA, а Sphincs+ в SLH-DSA. Выбранные алгоритмы разрабатываются с 2016 года и являются победителями ранее объявленного NIST конкурса по разработке алгоритмов постквантовой криптографии...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=61700

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "NIST стандартизировал три алгоритма постквантового шифровани..."  +7 +/
Сообщение от Аноним (1), 14-Авг-24, 08:12 
Когда будет ГОСТ?
Ответить | Правка | Наверх | Cообщить модератору

3. "NIST стандартизировал три алгоритма постквантового шифровани..."  –1 +/
Сообщение от Аноним (3), 14-Авг-24, 08:47 
в активной разработке
Ответить | Правка | Наверх | Cообщить модератору

10. "NIST стандартизировал три алгоритма постквантового шифровани..."  –1 +/
Сообщение от Аноним (10), 14-Авг-24, 09:30 
потому все реализации только за бабло , да?
Ответить | Правка | Наверх | Cообщить модератору

22. "NIST стандартизировал три алгоритма постквантового шифровани..."  –3 +/
Сообщение от аминим (?), 14-Авг-24, 10:47 
https://github.com/gost-engine/engine
Ответить | Правка | Наверх | Cообщить модератору

90. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (90), 14-Авг-24, 20:05 
и это годится для реального применения где-то? в том же openvpn, например?
Ответить | Правка | Наверх | Cообщить модератору

98. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (98), 15-Авг-24, 00:39 
Ну смотри - господа имеющие отношение к оборонке СГА предлагают тебе что-то для шифрования. Может это добрые такие дяди, которые хотят тебе помочь, а может они ещё и в курсе как эту помощь обойти. Никто не знает пока проблем не обретет.
Ответить | Правка | Наверх | Cообщить модератору

28. "NIST стандартизировал три алгоритма постквантового шифровани..."  +4 +/
Сообщение от Аноним (28), 14-Авг-24, 11:30 
https://www.nature.com/articles/s41586-024-07275-6
https://www.eetimes.eu/how-intel-quantum-chips-could-retrans.../
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

34. "NIST стандартизировал три алгоритма постквантового шифровани..."  –2 +/
Сообщение от Аноним (34), 14-Авг-24, 12:21 
Зачем вам ГОСТ? Вот бы от Берншейна алгоритм. Ему, как бы, доверия больше.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

51. "NIST стандартизировал три алгоритма постквантового шифровани..."  +2 +/
Сообщение от Бернштейн (?), 14-Авг-24, 13:36 
Доверяй, но проверяй ;)
Ответить | Правка | Наверх | Cообщить модератору

107. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от YetAnotherOnanym (ok), 15-Авг-24, 03:01 
Ты, конечно же, тщательно изучил и этот самый "ГОСТ", и алгоритм "от Берншейна", и добротность S-матриц проверил, и можешь по пунктам, с фактами на руках доказать, что "от Берншейна" лучше? Ведь изучил же?
Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

133. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (133), 17-Авг-24, 08:49 
Какие такие S-матрицы в асимметричной криптографии? Не надо бросаться терминами.
Ответить | Правка | Наверх | Cообщить модератору

134. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от YetAnotherOnanym (ok), 18-Авг-24, 12:45 
28147 асимметричный? Ну охренеть...
Ответить | Правка | Наверх | Cообщить модератору

76. "NIST стандартизировал три алгоритма постквантового шифровани..."  +1 +/
Сообщение от Аноним (76), 14-Авг-24, 17:14 
Опять поржать над неслучайными s-боксами?
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

79. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Ivan_83 (ok), 14-Авг-24, 17:24 
Никогда, там тухлое болото ТК26 :)

В прошлый раз они хайфу то не смогли нормально реализовать в своём госто хэше и поксорили счётчик два раза, в итоге вместо 512 стойкость стала 260.

Потом они мамой клялись что для кузнечика юзали рандомные вектора из самого лучшего рандома на свете, пока их мордой по столу не извазюкали показав что там никакой не рандом даже не близко.

Из того что не залажало мировое сообщество:
- древний гост89 который они немного подкрасили и назвали магмой
- гост где RSA, просто ГОСТ называется
- гост где ECDSA, ну просто они там одно вычисление передвинули не значительное и опять свои какие то вектора (параметры) подогнали.

В этом списке нет актуальной хэш функции которую не облажали, ибо прошлый ГОСТ хэш типа уже не используется а текущий - он вот тот что выше описан.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

4. "NIST стандартизировал три алгоритма постквантового шифровани..."  –3 +/
Сообщение от Аноним (4), 14-Авг-24, 08:49 
> Для того, чтобы избежать путаницы стандартизированные варианты алгоритмов переименованы:
> ML-KEM - Module-Lattice Key-Encapsulation Mechanism
> ML-DSA - Module-Lattice Digital Signature Algorithm
> SLH-DSA - Stateless Hash-Based Digital Signature Algorithm
> До конца года также планируется выбрать алгоритмы для создания альтернативных стандартов общего шифрования, которые будут основаны на иных принципах работы, чем задействованные в стандарте FIPS 203 на базе алгоритма CRYSTALS-Kyber.

У АНБ есть сертифицировано два типа алгоритмов по назначению применения:
1. Гостайна.
2. Коммерческая тайна и личные данные.
Не спец в данной области, но присутствие DSA в названии свидетельствует о назначении алгоритма для защиты гостайны.
К примеру AES стандартизирован только для коммерческой и частной тайны.

Следовательно можно ли сделать вывод, что FIPS-{203,204,205} именно боевые алгоритмы шифрования?

Ответить | Правка | Наверх | Cообщить модератору

8. "NIST стандартизировал три алгоритма постквантового шифровани..."  +5 +/
Сообщение от Аноним (3), 14-Авг-24, 09:24 
DSA означает "digital signature", то есть ЭЦП

KEM - "key encapsulation mechanism"

Ответить | Правка | Наверх | Cообщить модератору

16. "NIST стандартизировал три алгоритма постквантового шифровани..."  –2 +/
Сообщение от Аноним (4), 14-Авг-24, 10:07 
Речь о назначении применения. DSA и ECDSA сертифицированные для защиты гостайны, а RSA и AES нет.
Ответить | Правка | Наверх | Cообщить модератору

71. "NIST стандартизировал три алгоритма постквантового шифровани..."  +7 +/
Сообщение от Ivan_83 (ok), 14-Авг-24, 16:56 
Есть нумерологи а вы похоже букволог :)

DSA = Digital Signature Algorithm
ECDSA = Elliptic Curve Digital Signature Algorithm

DSA - это класс крипто функций, собственно ассиметричное крипто.
RSA - от первых буков его авторов, они собственно первые гражданские кто это открыл и вытащил на публику. Оно может использоватся для DSA.
Собственно DSA - это когда имея закрытый ключ ты можешь генерировать подписи, а имея открытый ключ ты можешь их только проверять. Из закрытого ключа можно получить открытый, из открытого (публичного) получить закрытый (приватный) типа нельзя.

KEX = Key EXchange - надстройка над DSA или пристройка или часть для обмена ключами: обе стороны передают друг другу свои публичные ключи и на основе пебличного ключа противоположной стороны и закрытого своего ключа - получают оба одинаковый ключ для симметричного шифрования.

CIPHER = шифр для симметричного шифрования, это как раз DES, 3DES, AES, RC4, CHAHA/SALSA
Шифры бывают блочные: DES, 3DES, AES
И поточные: RC4, CHAHA/SALSA
Но сейчас это не очень актуально тк блочные научились делать поточными, а вот на оборот нет.

HASH = криптофункции для получения слепка/опечатка данных.

Ответить | Правка | Наверх | Cообщить модератору

72. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Ivan_83 (ok), 14-Авг-24, 16:58 
А если не AES - то что по вашему они там используют? 3DES?)
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

81. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (81), 14-Авг-24, 17:34 
ROT13
Ответить | Правка | Наверх | Cообщить модератору

83. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Ivan_83 (ok), 14-Авг-24, 17:42 
Два раза! :)
Ответить | Правка | Наверх | Cообщить модератору

93. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (93), 14-Авг-24, 20:57 
;) Это 5!!!!!
Ответить | Правка | Наверх | Cообщить модератору

5. "NIST стандартизировал три алгоритма постквантового шифровани..."  +10 +/
Сообщение от eugene_martein (ok), 14-Авг-24, 09:13 
Алгоритмы стойкие к несуществующим технологиям.
Ответить | Правка | Наверх | Cообщить модератору

7. "NIST стандартизировал три алгоритма постквантового шифровани..."  –2 +/
Сообщение от Аноним (7), 14-Авг-24, 09:20 
Два чая.

Дополню: алгоритмы, стойкие к вычислителям, которые не будут созданы никогда.

Ответить | Правка | Наверх | Cообщить модератору

11. "NIST стандартизировал три алгоритма постквантового шифровани..."  +5 +/
Сообщение от Аноним (-), 14-Авг-24, 09:42 
Да-да, а так же «Летательные аппараты тяжелее воздуха невозможны» и «Человек никогда не сможет использовать энергию атома».

Если это не противоречит известной физике - то ограничения только в деньгах, целесообразности и уровне нашего производства.
А если противоречит.. то возможно мы еще не все знаем про вселенную))

Ответить | Правка | Наверх | Cообщить модератору

12. "NIST стандартизировал три алгоритма постквантового шифровани..."  +1 +/
Сообщение от сверхразум (-), 14-Авг-24, 09:47 
>мы еще не все знаем про вселенную

ну так мы буквально абсолютно ничего не знаем про 94% вселенной, да и с барионной материей не то чтобы до конца разобрались

Ответить | Правка | Наверх | Cообщить модератору

101. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (-), 15-Авг-24, 01:44 
> ну так мы буквально абсолютно ничего не знаем про 94% вселенной, да и с барионной
> материей не то чтобы до конца разобрались

Более того, пока с "теорией всего" стыкующей квантовые эффекты и релятивизм как-то все не очень хорошо, а квантовая гравитация - не, не слышали. То-есть конечно слышали, но "увидеть" не очень реально, описания по сути - нет, в общем, это как суслик, никто его не видел но вроде бы он должен быть.

Ответить | Правка | Наверх | Cообщить модератору

14. "NIST стандартизировал три алгоритма постквантового шифровани..."  +1 +/
Сообщение от anonymous (??), 14-Авг-24, 09:51 
Управляемая термоядерная реакция тоже не противоречит известной физике, но не выходит каменный цветок
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

19. "NIST стандартизировал три алгоритма постквантового шифровани..."  +1 +/
Сообщение от Аноним (19), 14-Авг-24, 10:25 
Чем тебе неуправляемая неугодила?
Ответить | Правка | Наверх | Cообщить модератору

29. "NIST стандартизировал три алгоритма постквантового шифровани..."  –1 +/
Сообщение от Аноним (-), 14-Авг-24, 11:31 
> Чем тебе неуправляемая неугодила?

Своей неуправляемостью, внезапно)
Я понимаю что есть люди, желающие увидеть мир в огне, но я бы еще немного пожил)
В мире есть столько всего классного, типа компьютерных игр или вкусной еды.

Ответить | Правка | Наверх | Cообщить модератору

32. "NIST стандартизировал три алгоритма постквантового шифровани..."  +1 +/
Сообщение от Аноним (19), 14-Авг-24, 11:55 
Капец ты капризный. С помощью неуправляемой реакции можно получить любые ресурсы от тех кто не хочет чтобы ею пользовались.
Ответить | Правка | Наверх | Cообщить модератору

33. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (-), 14-Авг-24, 12:12 
> Капец ты капризный. С помощью неуправляемой реакции можно получить любые ресурсы от тех кто не хочет чтобы ею пользовались.

Угу, а как же, а потом
"- а если они нас?
-- а нас то за что?!"

Если бы ты был прав, то неприятная ситуация в которой мы находимся уже бы закончилась полной и безоговорочной победой.
Но так почему-то не происходит.


Ответить | Правка | Наверх | Cообщить модератору

48. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (48), 14-Авг-24, 13:30 
Это произошло потому что она никому не нужна. Нужна власть и деньги, а их от данной ситуации получается прям сильно больше чем без неё.

А ты продолжай верить в лозунги.  

Ответить | Правка | Наверх | Cообщить модератору

25. "NIST стандартизировал три алгоритма постквантового шифровани..."  +2 +/
Сообщение от Аноним (-), 14-Авг-24, 11:06 
> Управляемая термоядерная реакция тоже не противоречит известной физике, но не выходит каменный  цветок

Во-первых, если посмотреть сколько ресурсов (деньги-ученые) вливали в ядерную и взять за 100%, то термояд это примерно 10-15%.
Во-вторых, те же летательные аппараты тяжелее воздуха делали десятилетиями.
А если считать от самых первых попыток - то много столетий.

То что не получилось за последние лет 50 не страшно.
Может выход в ближайший космос подтолкнет исследования, тк получат вакуум будет гораздо проще.
А может корейцы таки доделают низкотемпературные сверхпроводники.

В любом случае наука развивается.

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

27. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (27), 14-Авг-24, 11:18 
Это рассуждения на уровне бытовой логики. Чтобы мочь оппонировать таким вещам - нужно быть погруженным в предметную область, а не просто сыпать протухшими цитатами. Сейчас кванты могут быть использованы только для специфических физических вычислений. Будут ли они как-то использоваться в консьюмерской технике - неясно. Будет ли профит вообще - неясно. Можно ли как-то обойти имеющиеся ограничения - неясно. Это всё передний край науки.

Но нет, услышал знакомое слово, накопал цитат и всё, можно победно разматывать в комментах. А по факту - намотал гуманитарных соплей на кулак и сидит радуется.

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

30. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (-), 14-Авг-24, 11:45 
> Сейчас кванты могут быть использованы только для специфических физических вычислений.
> Будут ли они как-то использоваться в консьюмерской технике - неясно. Будет ли профит вообще - неясно. Можно ли как-то обойти имеющиеся ограничения - неясно. Это всё передний край науки.

Давай по порядку.
Первые исследования квантовых вычислений - это аж 80е. Бениофф, Фейнман, Манин.
Т.е это почти пол века теоретических исследований и примерно 25+ практических (считаю с первого эксперимента по Fast Quantum Searching).

Да пока алгоритмы ограничены и на нем DOOM не запустишь. А возможно это и не надо.
Но факторизация или решение уравнений может уже пригодиться во многих областях. Как и нахождение глобальных экстремумов.
Уже сейчас япошки проводят тестовые передачи данных с использованием того самого шифрования.

> Но нет, услышал знакомое слово, накопал цитат и всё, можно победно разматывать в комментах. А по факту - намотал гуманитарных соплей на кулак и сидит радуется.

Местные обитатели всегда отличались (помимо тупости) умением делать глубокомысленные выводы по комментариям.
Если есть сказать что-то умное про
> Можно ли как-то обойти имеющиеся ограничения - неясно.

то говори. Если нет - то хоть бы не позорился.


Ответить | Правка | Наверх | Cообщить модератору

46. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (46), 14-Авг-24, 13:15 
Технологии, построенные на использовании квантовых принципов, уже лет 20 в массмаркете (в том числе передача информации). А вот вычисления эээ весьма шумные и большие вычислители всё ещё не удаётся создать. Вполне вероятно, это фундаментальные ограничения нынешних представлений о механизмах квантовых процессов, но также всё упирается и в сложность получения подходящих материалов. Нужны именно такие люди со стороны, которым не объяснили, что это "невозможно", в противном случае прогресс может застрять на сотни/тысячи лет. Правда, что полезного можно вычислять квантовыми алгоритмами, мне не понятно. Расшифровка украденных данных это не полезное.
Ответить | Правка | Наверх | Cообщить модератору

58. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (-), 14-Авг-24, 14:35 
> А вот вычисления эээ весьма шумные и большие вычислители всё ещё не удаётся создать.

Ты правильно написал "всё ещё не удаётся".
Потому что двс начинался с коптилок куда пихали порошок угля и споры папоротника или случайные горючие смеси.
Технология квантовых компов тоже стоит в начале развития. Но это не значит что "даже браться не стоит".

> Вполне вероятно, это фундаментальные ограничения нынешних представлений о механизмах квантовых процессов,

Которые можно улучшить! Я вижу тут отличную возможность продвинуть передний край науки еще чуть-чуть в неизвестность.

> но также всё упирается и в сложность получения подходящих материалов.

Да, это очень большая проблема. Но такие исследования дают развитие и электродинамики, СП-магнитов, металловедения, композитных материалов.
Даже если сам квантовый комп не получится - то результаты могут улучшить сотни других технологий.

> Нужны именно такие люди со стороны, которым не объяснили, что это "невозможно", в противном случае прогресс может застрять на сотни/тысячи лет.

О, ну наконец-то кто-то разумный, а не как та бабка "на№№№ не нужОн ваш интарнет!"

> Правда, что полезного можно вычислять квантовыми алгоритмами, мне не понятно. Расшифровка украденных данных это не полезное.

Хм.. насколько я помню то задачи моделирования (кажется гугл можелировл молекулу водорода) и оптимизации (метод отжига), решение задачи перебора (алг. Гровера)
А это целый пласт задач.

Ответить | Правка | Наверх | Cообщить модератору

42. "NIST стандартизировал три алгоритма постквантового шифровани..."  –1 +/
Сообщение от pavlinux (ok), 14-Авг-24, 12:42 
>  «Человек никогда не сможет использовать энергию атома».

Человек на энергии атома кипятит чайник,
пар из этого чайника толкает лопасти турбины,
как водяная мельница 5000 лет назад.

Энергию из прямого распада (он же Холодный ядерный синтез) НИКТО НЕ УМЕЕТ ИСПОЛЬЗОВАТЬ!

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

45. "NIST стандартизировал три алгоритма постквантового шифровани..."  +1 +/
Сообщение от Аноним (-), 14-Авг-24, 13:03 
> Человек на энергии атома кипятит чайник, пар из этого чайника толкает лопасти турбины, как водяная мельница 5000 лет назад.

Ну магнитогидродинамический генератор оказался гораздо сложнее чем думали. Бывает.
Надеюсь с новыми поколениями высокотемпературных магнитов дело продвинется.

Есть реакторы, где для первого контура используется жидком метале.
Есть проекты реакторов где газ будет питать тот самый МГД.
Так что есть куда развивать даже ядерную энергетику.

Тебя же не смущает, что сейчас используется дерево, камень и бумага?
То что хорошо работает используется, где оно не настолько классно - улучшается или заменяется.

> Энергию из прямого распада (он же Холодный ядерный синтез) НИКТО НЕ УМЕЕТ ИСПОЛЬЗОВАТЬ!

Ну раз ты КАПСОМ написал, то это дает +10 к важности)
Наверное проще повторить уже существующий процесс (термояд), а потом уже нечто, доказательств существования пока нету?
От когда получим теорию, тогда и будут делать опыты.
А пока довольствуйся "достижениями РАЕН в области биологической трансмутации" и "катализатором ̶б̶а̶б̶л̶а̶ Росси"

Ответить | Правка | Наверх | Cообщить модератору

55. "NIST стандартизировал три алгоритма постквантового шифровани..."  –1 +/
Сообщение от pavlinux (ok), 14-Авг-24, 14:20 
>  есть куда развивать

Вот когда разовьëте, тогда пишите. А пока КПД у этого освоенного кипятильника - 0.5%

Ответить | Правка | Наверх | Cообщить модератору

74. "NIST стандартизировал три алгоритма постквантового шифровани..."  +1 +/
Сообщение от вампир (?), 14-Авг-24, 17:06 
Вот ты балабол и фантазер
Ответить | Правка | Наверх | Cообщить модератору

57. "NIST стандартизировал три алгоритма постквантового шифровани..."  –1 +/
Сообщение от Аноним (34), 14-Авг-24, 14:28 
>Надеюсь с новыми поколениями высокотемпературных магнитов дело продвинется.

Там проблема не в магнитах, а в низкой элетропроводности плазмы из-за её относительно низкой температуры. Пытались добавлять соли щелочных металлов, но экология. Этот выхлоп же потом в атмосферу.

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

73. "NIST стандартизировал три алгоритма постквантового шифровани..."  +1 +/
Сообщение от Ivan_83 (ok), 14-Авг-24, 17:02 
Человек которые занимался МГД или стоял где то близко от тех кто занимался рассказывал что там проблема была в том, что плазма "разъедала" всё что рядом, ибо молекулы на огромных скоростях врезаются в материал и выбивают его молекулы.

В общем то претензия анонима в том, что когда говорят ядерный то подразумевается какой то хайтек, а на деле там этот самый ядерный распад используется чтобы кипятить воду которая становясь паром вращает турбину.
Хотелось бы чего то другого, типа как в топливных ячейках чтоли, без механических движущихся частей.

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

106. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (-), 15-Авг-24, 02:57 
> Хотелось бы чего то другого, типа как в топливных ячейках чтоли, без
> механических движущихся частей.

В принципе даже штука типа токамака соответствует этой хотелке в первом приближении - материалы ни с чем не контактируют, из мощное магнитное поле держит внутри. Это как раз довольно умный и хайтечный трюк сам по себе - переход к оперированию полями вместо, блин, допотопной механики. Чисто инженерно это отличается - как sci-fi от стимпанка.

...но красиво было на бумаге... а вот получить выхлоп больше чем сожрано... эээ, ну вот не очень просто оказалось :))

Ответить | Правка | Наверх | Cообщить модератору

113. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (113), 15-Авг-24, 10:42 
Так изначально подразумевалось, что энергию для пользы дела будут брать за счет отбора тепла с внутренних стенок камеры, и дальше все по тому же циклу пар крутит колесо. Но так как до сих пор так и не смогли получить устойчивую реакцию, про отбор полезной мощности все забили.

С тем ХЯС, что хайпожорили в 80-е вообще полный ппц, ну вот якобы есть поток нейтронов как единственное проявление этого самого синтеза, и как вы его заставите крутить колесо? Нет ответа.

Ответить | Правка | Наверх | Cообщить модератору

105. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (-), 15-Авг-24, 02:53 
> Ну магнитогидродинамический генератор оказался гораздо сложнее чем думали. Бывает.
> Надеюсь с новыми поколениями высокотемпературных магнитов дело продвинется.

КМК проблема не в магнитах, а в том что существующие реакторы деления по сути большой котел, хоть и с ураном. МГД подразумевает другие условия, наличие плазмы. Где ее в котле-водогрее брать?

> Есть реакторы, где для первого контура используется жидком метале.

Это - теплоноситель. Вопрос что делать с теплом никуда не девается.

> Есть проекты реакторов где газ будет питать тот самый МГД.

А это не поднимает требования к материалам реактора, требуя тонны unobtainium'а для надежной и безопасной эксплуатации? Для работы МГД нужна плазма. Какие материалы ТАКОЕ вообще могут удержать, не став плазмой сами?

В случае синтеза - жульничают. Плазма изначально есть, ни с чем не контактирует. Ее держат магнитными полями. А при экстренном шатдауне все просто вырубается, отключение полей ведет к погасанию реакции, и пропадению радиации. Но реакции деления не могут так остановиться, если даже попытаться магнитное удердание - при слете магнитного поля все будет загажено радиоактивными продуктами просто в хлам! В этом смысле синтез имеет преимущества - он "чистый".

> Так что есть куда развивать даже ядерную энергетику.

Наиболее простое, для обычной, пожалуй, научиться реакторы на низкообогащенном топливе. После этого хранилища "отработанного" топлива резко становятся клондайком по второму разу.

> Ну раз ты КАПСОМ написал, то это дает +10 к важности)

И +10 к лулзам за синтез и распад в 1 фразе.

> А пока довольствуйся "достижениями РАЕН в области биологической трансмутации" и

Росатый покажет всяким там на РАЕНе!

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

114. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (113), 15-Авг-24, 11:00 
Забавная "чистота" у этих ваших ядерных синтезов. С одной стороны для запуска реакции нужно в топку грузить дейтерий (условно чистый компонент) и тритий (очень даже радиоактивный компонент), на выходе имеем альфа-частицу (условно чистый компонент) нейтрон некислых скоростей (не чистый вовсе) и отличное гамма-излучение. Таки что происходит с материалами, которые будут длительное время находится под постоянным нейтронным и гамма-облучением?

В реакторах серии БН быстрыми нейтронам расшевеливают и стабильные изотопы, так что там отвалы от обогащения уже стали отличным топливом. По этой причине "наши дорогие партнеры" вдруг озаботились судьбой отвалов того сырья, что они присылали в России для обогащения. "А вдруг русские их начнут у себя использовать для выработки электричества?"

Ответить | Правка | Наверх | Cообщить модератору

116. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (-), 15-Авг-24, 13:07 
> Забавная "чистота" у этих ваших ядерных синтезов. ...

Да ты прав. Там куча проблем начиная от нейтронного отравления и разбухания металлов, заканчивая куда выкидывать плитки покрытия с наведенной радиацией.
И не прав одновременно, тк говоришь только про реакцию дейтерий + тритий.
А есть варианты с гелием3 (заодно можно начать разработку полезных ископаемых на луне или развивать специальные реакторы размножители) и водород-бор.

> В реакторах серии БН быстрыми нейтронам расшевеливают и стабильные изотопы, так что  там отвалы от обогащения уже стали отличным топливом.

Это те самые реакторы которые развивают с 50х, но что-то не выходит ядерный цветок?

Там же куча проблем начиная от невозможности охлаждения водой - приходится извращаться с газами, свинцом, ртутью или натрием-калием.
Потом есть великолепный PUREX процесс - получил тонну облученного топлива, получи 10 тонн отходов на сдачу.

> По этой причине "наши дорогие партнеры" вдруг озаботились судьбой отвалов того сырья, что они
> присылали в России для обогащения. "А вдруг русские их начнут у себя использовать для выработки электричества?"

Ну озаботились и озаботились. Ты лучше скажи почему у нас до сих пор нет такого чуда?
И почему новые АЭС (Ленинградская, Ростовская) делают на старых кипятильниках ВВЭР?
Неужели росатом предатели?

Ответить | Правка | Наверх | Cообщить модератору

118. "NIST стандартизировал три алгоритма постквантового шифровани..."  +1 +/
Сообщение от Аноним (113), 15-Авг-24, 21:26 
Из реально достижимых термоядерных реакций остается только дейтерий+тритий. Для He3+D температура нужна на три порядка выше, чем для D+T, да еще компоненты не хотят по писанному реагировать, что режет КПД и засирает активную зону мусором.

про реакторы на быстрый нейтронах таки с выходом из криокамеры! БН-800 На Белоярке с 2016 года турбины крутит. Да, пока единственный, но уже есть, уже дает ток. В отличии от термояда, который насилуют с тех же 50-х годов.

По-поводу строек, так технология только-только получила действующий образец, таки надо отработать все нюансы, это вам не в девляпсе хуяк-хуяк и в продакшн, а потом Фукусима.

Ответить | Правка | Наверх | Cообщить модератору

125. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (-), 16-Авг-24, 08:57 
> про реакторы на быстрый нейтронах таки с выходом из криокамеры! БН-800 На
> Белоярке с 2016 года турбины крутит. Да, пока единственный, но уже
> есть, уже дает ток. В отличии от термояда, который насилуют с
> тех же 50-х годов.

Тем не менее, это в целом высокорисковые, высокосрачные опасные объекты, где любой серьезный факап ведет к засеру значительной площали на тысячи лет.

Для космических кораблей это вообще малоприемлимо. Ибо все что тяжелее воздуха имеет свойство падать под действием гравитации, если что-то пошло не так. И если штука с таким реактором упадет на допустим город - упс, весь город потерян, на многие тысячи лет. Это не очень круто, и это зарубает немало применений.

Ответить | Правка | Наверх | Cообщить модератору

124. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (-), 16-Авг-24, 08:51 
> Забавная "чистота" у этих ваших ядерных синтезов.

Все познается в сравнении. В целом failure modes у этой штуки куда менее стремные. При факапе реакция гаснет, основной поток излучения срубается. И нет дохреналионов радиоактивного тысячелетиями топлива, которое может само себе раскидать на почтительной дистанции, загадив все вокруг. Недавно "туристы" проверили, в 2024 "рыжий лес" по прежнему летален.

> С одной стороны для запуска реакции нужно в топку грузить дейтерий
> (условно чистый компонент) и тритий (очень даже радиоактивный компонент),

Есть разные варианты. И это не идет в сравнение с долгоживущим срачем урановых реакторов мнооогими килограммами. Так что в наихучших случаях - "плотность срача" сильно меньше.

А так радиация даже в природе - есть. И вопрос в именно ее "плотности".

> на выходе имеем альфа-частицу (условно чистый компонент)
> нейтрон некислых скоростей (не чистый вовсе) и отличное гамма-излучение.

У вон тех проблема что оно набито ураном и прочими продуктами реакции которых 1) дофига, и 2) останутся высокорадиоактивными тысячелетиями. Так что на экскурсию в рыжий лес даже ваши правнуки добровольно - не пойдут, если конечно у них нет цели помереть максимально мучительным способом.

> "наши дорогие партнеры" вдруг озаботились судьбой отвалов того сырья, что они
> присылали в России для обогащения. "А вдруг русские их начнут у
> себя использовать для выработки электричества?"

Ну так что одному мусор, другому - клондайк. Но вот срач крупным оптом, остающийся летальным ТЫСЯЧИ ЛЕТ - неотъемлимый риск урановых реакторов. У реакций синтеза соотношения намного лучше в этом смысле.

Ответить | Правка | К родителю #114 | Наверх | Cообщить модератору

131. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (113), 16-Авг-24, 22:37 
Термояд в своем реальном применении дает выхлоп всякой гадости на том же уровне что и при делении. Смотрим на "чистоту" мест испытаний ядерных зарядов. Кстати, даже в неуправляемой реакции реакция синтеза исключительно вспомогательная, от которой требуется только создать лавину быстрых нейтронов, которой должно хватить на переработку всего 235 изотопа, ну и может быть чуточку на 238-й.
Ответить | Правка | Наверх | Cообщить модератору

89. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Ssss (-), 14-Авг-24, 20:02 
>Энергию из прямого распада (он же Холодный ядерный синтез) НИКТО НЕ УМЕЕТ ИСПОЛЬЗОВАТЬ!

Вот он эксперд. Распад и синтез это абсолютно разные явления, при распаде образуются изотопы с меньшей атомной массой, а при синтезе наоборот образуются более тяжёлые элементы.

И холодный ядерный синтез уже лет десять, как открыто доступен для коммерческого применения. Гугли реактор Росси. Его реактор проверяли уже сто раз и он абсолютно точно признан рабочим и открыто продаётся.

Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

95. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (-), 14-Авг-24, 21:17 
> И холодный ядерный синтез уже лет десять, как открыто доступен для коммерческого применения. Гугли реактор Росси. Его реактор проверяли уже сто раз и он абсолютно точно признан рабочим и открыто продаётся.

Это тот самый, который при экспериментах получал питание через заземление "по ошибке"?
И про которые я могу почитать в самых знаменитых российских журналах?

Но даже если он работает, то почему в моем поселке в мособласти отопление ископаемым топливом, а не при помощи супер реакторов изготовленными отечественными учеными?

Столько вопросов, мало ответов)

Ответить | Правка | Наверх | Cообщить модератору

110. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Ssss (-), 15-Авг-24, 08:18 
>Это тот самый, который при экспериментах получал питание через заземление "по ошибке"?

Нет, это не он.

https://en.wikipedia.org/wiki/Energy_Catalyzer


>И про которые я могу почитать в самых знаменитых российских журналах?

Можешь, его в РАН тестировали и вывод - оно работает.

>Но даже если он работает, то почему в моем поселке в мособласти отопление ископаемым топливом, а не при помощи супер реакторов изготовленными отечественными учеными?

Потому, что ты его ещё не купил например вот тут https://www.ecat.tech/

Почему ты его не купил?

Ответить | Правка | Наверх | Cообщить модератору

115. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (-), 15-Авг-24, 12:49 
>>Это тот самый, который при экспериментах получал питание через заземление "по ошибке"?
> Нет, это не он.
> https://en.wikipedia.org/wiki/Energy_Catalyzer

Ты бы хоть почитал статью на которую ссылаешься
"inputs, outputs, and measurement points are not defined, making the results largely meaningless",

> Можешь, его в РАН тестировали и вывод - оно работает.

А можно ссылку на исследования?
Потому что ру-вики ссылается на ту самую РАН в таком виде
"«Разумеется, трудно что-нибудь сказать определённое по такой скудной информации. Очевидно, что авторы темнят, — прокомментировал в 2011 г. сообщения о презентации итальянских исследователей доктор физико-математических наук академик РАН Евгений Александров, член комиссии РАН по борьбе с лженаукой и фальсификацией научных исследований. "

> Потому, что ты его ещё не купил например вот тут https://www.ecat.tech/
> Почему ты его не купил?

Потому что я не настолько глуп чтобы нести деньги МММ))


Ответить | Правка | Наверх | Cообщить модератору

103. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (-), 15-Авг-24, 02:07 
> Человек на энергии атома кипятит чайник,

Было бы прикольнее познав ЭТО - кипятить воду на костре? Да ты никак фанат того что в Spellbinders показано?!

> пар из этого чайника толкает лопасти турбины,
> как водяная мельница 5000 лет назад.

Понятно, турбины этот спец даже на картинке не видел и в вике не посмотрел как это работает. А что ты скажешь про турбину Тесла? У нее лопаток нет!

> Энергию из прямого распада (он же Холодный ядерный синтез) НИКТО НЕ УМЕЕТ ИСПОЛЬЗОВАТЬ!

Либо уж распад, либо уж синтез, ты уж определись в желаниях? А то золотая рыбка поделит на ноль - и останешься ты, старуха, в вакууме, ибо скроить законы мироздания под такие требования - ну вот нет! :))

Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

111. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от анон (?), 15-Авг-24, 08:43 
Лучше бы вместо того, чтобы капсом всякую чушь писать, использовал бы его по назначению и погуглил, что такое РИТЭГ.
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

123. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (113), 16-Авг-24, 07:10 
Неужто в РИТЭГ липистричество прямо из осколков распада получают? А, не, там один конец термопары греется, второй охлаждается, тем и живет. Единственными источниками тока являются так называемые "атомные батарейки" на изотопах, дающих альфа-распад. Где банально улавливаются альфа-частицы и за счет этого получается разница потенциалов. Мощности и ток там замучаещшься нули после запятой писать, но зато время работы десятилетия, и размеры в миллиметры укладываются. Разрабатывались прототипы атомных двигателей прямого действия, там так же за счет накопления заряда от альфа-частиц и скачкообразного его разряда получали механическую работу. Мощности так же под микроскопом только можно увидеть. Но так же, размеры в сотнях нанометров считаются, время работы десятилетия. И КПД самый высокий из всех существующих способов использования.

Но лампочку таким не запитать, под капот тарантайки не поставить.

Ответить | Правка | Наверх | Cообщить модератору

80. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Ivan_83 (ok), 14-Авг-24, 17:29 
Достаточно взять RSA по длиннее и лет на 20 его хватит точно.
Тема постквантовых алгоритмов - она академияческая и ещё долго ей будет, а RSA хорошо изучен и квантовые компы ему ещё долго не будут страшны.
А тем кому очень-очень надо, могут вообще отказатся от ассиметричной крипты и забить на любые квантовые компы.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

82. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (-), 14-Авг-24, 17:42 
> Если это не противоречит известной физике - то ...

В том и дело, что противоречит )
klnran.ru/wp-content/uploads/2018/05/BVZN-21.pdf
Стр. 90

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

94. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (-), 14-Авг-24, 21:10 
>> Если это не противоречит известной физике - то ...
> В том и дело, что противоречит )
> klnran.ru/wp-content/uploads/2018/05/BVZN-21.pdf Стр. 90

Хм... если это тот самый Дьяконов, то его познания в физике конечно велики, но даже великие ошибались - теория эфира или скандал с туберкулином - тому подтверждение.

Но что интересно, он вводит понятие "квантового компутера", а потмо пишет что у амеров получилось нечто другое. Например про D-Wave на стр. 97:

 "При этом не имеется в виду тот квантовый компьютер, о котором идут разговоры в течение 20 лет, это устройство не сможет разлагать большие числа на множители по алгоритму Шора и не сможет производить поиск по базе данных, используя квантовый алгоритм Гровера."

Но оно при этом все равно остается квантовой машиной и может делать вычисления полезные для, как бы это сказали с совке, народного хозяйства.

Ну и всякие анекдоты про сралина, это уровень не научного журнала, а студенческой попойки.


Ответить | Правка | Наверх | Cообщить модератору

15. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от бух. (?), 14-Авг-24, 10:00 
Зато все при работе.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

23. "NIST стандартизировал три алгоритма постквантового шифровани..."  +5 +/
Сообщение от Аноним (23), 14-Авг-24, 10:48 
Там все в стандартах стандартно протроянено как надо. Так, что кому положено расшифрую все.

Наверно надо шифровать два раза, один раз по ГОСТ, второй по AES, тогда можно надеятся, что при существующем "партнёрстве" они друг другу алгоритмы по дешифровки не передадут.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

37. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (34), 14-Авг-24, 12:24 
Шифруют все! Расшифруют всё!
Ответить | Правка | Наверх | Cообщить модератору

75. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Ivan_83 (ok), 14-Авг-24, 17:11 
Я думаю что надо шифровать 3 раза разными алгоритмами и ключами.
магма + chahca20 + aes256.

Там если даже в теории и есть такие алгоритмы то они должны базироватся на поиске ключа по предполагаемым открытым данным которые там внутри зашифрованы (они часто известны ибо это стандартные хидеры).
Но при использовании нескольких алгоритмов подряд, даже на одном ключе работа по взлому сильно усложняется.

Я это видел на примере DVB шифрования, там до недавнего времени было два каких то примитивных и отстойных алгоритма, каждый из которых легко ломался, но они применялись последовательно и это сильно усложняло поиск ключа, плюс там стали часто ключ менять.
А потом перешли на AES и лавочка окончательно закрылась.

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

108. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (-), 15-Авг-24, 03:27 
> Я думаю что надо шифровать 3 раза разными алгоритмами и ключами.
> магма + chahca20 + aes256.

У вас настолько top secret который требует ТАКОГО геморроя?

Даже обычный AES как таковой по линии криптоанализа - никакого ужасного криминала сам по себе не отхватил за столько лет. И единственные предъявы к нему за все это время...
1) Относительно тормозной без подпора хардваром. Подпор же хардваром это очень удобная точка для внедрения бэкдоров и антифич, так что ну такое себе.
2) Уязвим к тайминг атакам в мире где жирные OoO процы с кешами. А в мире где виртуализация везде и всюду это позволяет пусть и не прямые, но все же атаки. И совсем не круто если виртуалка сопрет у хоста или соседа ключи.

Примерно то же самое и про chacha20 можно сказать, этой конструкции уже эн лет, на полный вариант атак нет, да даже на ослабленый от гугля (adiantum) c меньшим числом раундов и то не нашлось ничего этакого, так что у полного видимо очень приличный margin. Только оно еще довольно шустрое без подпора хардваром и не страдает тайминг атаками. В чем фича дизайна относительно предыдущего и состоит, по большому счету.

Зачем в этом великолепии еще и магма нужна? Чтоб тормозить еще сильнее? И да, а вы точно уверены что у вас правильно юзаются ключи (т.е. разные и никак не связанные для всех 3, т.е. куда более здоровый ключ) - и что взаимодействие между алго не может ничего испортить в принципе?

> зашифрованы (они часто известны ибо это стандартные хидеры).

Если оно так ломается - шифрование уже было использовано весьма неправильно.

> Но при использовании нескольких алгоритмов подряд, даже на одном ключе работа по
> взлому сильно усложняется.

Вот это сильно зависит от деталей. Если скажем 2 раза зашифровать нечто RC4 с одним и тем же ключом - можно получить исходное сообщение ненароком. Вы ж не уточнили такие нюансы.

> А потом перешли на AES и лавочка окончательно закрылась.

Ну дык AES похоже относительно честный, во всяком случае палочкой его тыкали много, но особых успехов никто не достиг.

Ответить | Правка | Наверх | Cообщить модератору

121. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Ivan_83 (ok), 16-Авг-24, 04:52 
Сейчас у меня ничего ценного чтобы упарыватся шифрованием :)

Все три упомянутых шифра из условно разных мест происхождения, только поэтому.

Я не упарываюсь по тайминг атакам и не фанат сказок DJB, и в принципе доверяю железу и вычислениям которые у меня на нём происходят.

Нет, никаких проблем от применения трёх разных шифров с тремя разными ключами последовательно быть не может.

Ответить | Правка | Наверх | Cообщить модератору

126. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (126), 16-Авг-24, 09:06 
> Сейчас у меня ничего ценного чтобы упарыватся шифрованием :)

Откуда вытекают некоторые вопросы к пониманию топика экспертом и ценности его советов.

> Все три упомянутых шифра из условно разных мест происхождения, только поэтому.

Может тогда еще и богам крипитографии помолиться надо? На всякий. Если уж заниматься ритуалами ради ритуалов, без осмысления процесса.

> Я не упарываюсь по тайминг атакам и не фанат сказок DJB, и
> в принципе доверяю железу и вычислениям которые у меня на нём происходят.

Кроме сказок - это вполне может сработать на всяких shared окружениях типа виртуалок в облаках, когда оно совершенно случайно угадает ключи хоста или соседа. Ну и если у тебя ничего ценного, тебе и крипто не надо. Странно учитывать твое мнение тогда.

> Нет, никаких проблем от применения трёх разных шифров с тремя разными ключами
> последовательно быть не может.

Именно разными - скорее всего да. Но...
1) Это заметно тормознее.
2) Ключей в 3 раза больше.

А идея крипто состоит в том чтобы заменить большой секрет - более маленьким. Если это не надо, можно юзать одноразовые блокноты и не париться, неубиваемая схема. Облажаться по сути негде. Но, увы, имеет довольно большие проблемы с практичностью. То-есть если вы такую цацу через условное дупло можете перекинуть, тогда, наверное, и то что ей шифровано - тоже. И зачем вам тогда шифрование вообще? Что оно дает то в таком раскладе?! :)

Ответить | Правка | Наверх | Cообщить модератору

129. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Ivan_83 (ok), 16-Авг-24, 14:44 
Эксперд в отличии от вас с криптой возился сам, а не по книжкам OpenSSL запускал в консоле. )
И потребность в шифровании или её отсутствие никак на экспертизу не влияют, скорее указывают на личное отношение к вещам и степень тревожности в целом.
Кроме того не "упарыватся шифрованием" не обязательно означает что вообше шифрование выброшено на свалку истории, это может так же означать что задействованы обычные средства вместо описанных схем с более чем одним шифром.


> Может тогда еще и богам крипитографии помолиться надо? На всякий. Если уж заниматься ритуалами ради ритуалов, без осмысления процесса.

Когда у тебя уровень имплементатора, и возится с криптоанализом не твоё и желания нет, то проще рассудить по бытовому: разные стороны не договорятся + схема с более чем одним разным шифром подряд рабочая, проверено на DVB.


> Кроме сказок - это вполне может сработать на всяких shared окружениях типа виртуалок в облаках, когда оно совершенно случайно угадает ключи хоста или соседа.

Если у тебя что то ценное то не надо быть идиотом, иначе этого ценного не станет.
Только полный конченный идиот будет пытатся держать чтото хотя бы минимально ценное на шаред хостенгах, и все эти сказки про изоляцию - это для нищих.
Минимально ценное уже можно держать на дедиках.
А реально ценное держут там где сами могу контролировать физическую доступность носителя.


> 1) Это заметно тормознее.
> 2) Ключей в 3 раза больше.

И!?
Сколько там надо часов чтобы wallet.dat с миллионом биткойнов расшифровать?
А раздавать киношки как нетфликс - так оно не ценное.


> А идея крипто состоит в том чтобы заменить большой секрет - более маленьким.

Зачем вы путаете область математики - криптографию с набором алгоритмов именуемых шифром? )

Ответить | Правка | Наверх | Cообщить модератору

35. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (34), 14-Авг-24, 12:22 
>вычислителям, которые не будут созданы никогда.

Кто-то уже доказал теорему, что такие вычислители нельзя создать в принцыпе?

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

44. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Серб (ok), 14-Авг-24, 12:47 
Для большинства посетителей этого форума лет 50 - это никогда.

Для меня этот порог ниже лет на 40. 10 лет - уже никогда.

Ответить | Правка | Наверх | Cообщить модератору

87. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (87), 14-Авг-24, 18:19 
Наверное вы очень стары... :(
Ответить | Правка | Наверх | Cообщить модератору

117. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Серб (ok), 15-Авг-24, 13:09 
Нет. Но есть понимание, что лет через 10 мне до всего этого будет глубоко фиолетово.
Ответить | Правка | Наверх | Cообщить модератору

54. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (34), 14-Авг-24, 14:18 
>А если противоречит.. то возможно мы еще не все знаем про вселенную))

Это самая мудрая мысль на OpenNet.

А то попадаются рассуждения: "А существует ли вообще шаровая молния. А как объясняет её современная наука."

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

18. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (46), 14-Авг-24, 10:25 
Одна проблема: они не стойкие к существующим технологиям.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

24. "NIST стандартизировал три алгоритма постквантового шифровани..."  +2 +/
Сообщение от Аноним (28), 14-Авг-24, 11:05 
https://quantumai.google
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

13. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (13), 14-Авг-24, 09:49 
Известен случай с алгоритмом Dual_EC_DRBG, в который была встроена уязвимость, позволявшая АНБ проводить атаки. Эта уязвимость была преднамеренно внедрена и использовалась для ослабления безопасности. Позже этот алгоритм был дискредитирован и отозван.
Ответить | Правка | Наверх | Cообщить модератору

53. "NIST стандартизировал три алгоритма постквантового шифровани..."  +2 +/
Сообщение от Бернштейн (?), 14-Авг-24, 13:38 
Сынок, ты просто не в теме, алгоритм без дыры никто не позволит использовать нигде.
АНБ, БББ, ППП - это всё фигня, дыры обязательны и они для всех
Ответить | Правка | Наверх | Cообщить модератору

88. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (87), 14-Авг-24, 18:21 
Дыры может и у всех,но не для всех, а для кого надо дыры... :D
Ответить | Правка | Наверх | Cообщить модератору

97. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (97), 14-Авг-24, 23:54 
>алгоритм без дыры никто не позволит использовать нигде

Я позволяю.

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

77. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Ivan_83 (ok), 14-Авг-24, 17:14 
Вы ничего не поняли.
Это была возможность для самих себя в первую очередь.
Dual_EC_DRBG насколько помню входил в FISP - те был обязателен для госов.
Имея закрытый ключ от Dual_EC_DRBG АНБ могло спокойно получать доступ ко всем документам своих же госов.

Попутно его начали и другие юзать, RSA получило 10м чтобы его в свои коммерческие продукты встроить...

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

17. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (19), 14-Авг-24, 10:23 
Ждём когда обнаружат  дыры в алгоритме.  
Ответить | Правка | Наверх | Cообщить модератору

26. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от myster (ok), 14-Авг-24, 11:13 
зачем ждать, можно просто допускать, что они есть
Ответить | Правка | Наверх | Cообщить модератору

31. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (19), 14-Авг-24, 11:52 
Чтобы сказать я же говорил.
Ответить | Правка | Наверх | Cообщить модератору

36. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (36), 14-Авг-24, 12:23 
Чтобы доказать, что в интернете кое-кто неправ?
Ответить | Правка | Наверх | Cообщить модератору

52. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (48), 14-Авг-24, 13:36 
Ты так говоришь как будто это что-то плохое.        
Ответить | Правка | Наверх | Cообщить модератору

70. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от _ (??), 14-Авг-24, 16:55 
Ты так говоришь как будто это что-то хорошее.
Ответить | Правка | Наверх | Cообщить модератору

38. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (34), 14-Авг-24, 12:26 
Не дыры! А технологические отверстия.
Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

50. "NIST стандартизировал три алгоритма постквантового шифровани..."  +2 +/
Сообщение от Аноним (50), 14-Авг-24, 13:31 
Помнится, они рекомендовали SIKE, ломаемый обычными уже существующими компьютерами (а не кластерами из суперкомпьютеров). NTRU Prime не сертифицировали, а репутация DJB безупречна - значит брать надо именно его. Но в браузеры его никогда не завезут - руль в надёжных руках.
Ответить | Правка | Наверх | Cообщить модератору

78. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Ivan_83 (ok), 14-Авг-24, 17:16 
Будем посмотреть на рекомендации NIST для своих же госов.
А то тут оказалось что они госам отсоветовали с RSA на ECDSA уходить, типа смысла нет, ждите следующий DSA алгоритм стойкий к вантовым компам.
И есть мнение что это было не только финансово мотивированное решение.
Ответить | Правка | Наверх | Cообщить модератору

109. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (-), 15-Авг-24, 03:30 
> И есть мнение что это было не только финансово мотивированное решение.

Ну так нистовским кривым никто и не советует доверять, после DualEC DRBG ко всему творчеству NIST стоит относиться с осторожностью. Это однако не значит что вся эллиптика как-то от этого зависит. Более того - у RSA "особенностей реализации" на которых залетали и залетают - немеряно. В свое время low exponent attack было много чего вынесено, например.

Ответить | Правка | Наверх | Cообщить модератору

122. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Ivan_83 (ok), 16-Авг-24, 04:55 
А вы пойдите попробуйте пользоватся современным инетом или ссш с ECDSA но без NIST параметров кривых.
По тем слухам получалось что для поломки элептики кажется и квантовые компы не нужны.
Ответить | Правка | Наверх | Cообщить модератору

127. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (126), 16-Авг-24, 09:14 
> А вы пойдите попробуйте пользоватся современным инетом или ссш с ECDSA но
> без NIST параметров кривых.

В SSH совершенно точно есть 25519, не относящийся к NIST никак. Есть и иные кривые, не имеющие отношения к NIST, биткоин например их местами юзает. Так что вполне можно. А мне вон там прямым текстом сказали - давай ключ в 25519 для ссх чтобы вот копипастой, а не "пересылать файл".

> По тем слухам получалось что для поломки элептики кажется и квантовые компы не нужны.

Если пробэкдорить - то вполне. Но RSA так то тоже ломали, более 1 раза. На всяких нюансах реализации, уж small exponent attack - вынес более 9000 высокосекурных систем везде. А там еще всякие неудачные ключи возможны и проч, и горе тому кто их не отсеет. Так что в целом тот еще миндфак. И тормозной - и с кучей проблем так то.

Ответить | Правка | Наверх | Cообщить модератору

130. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Ivan_83 (ok), 16-Авг-24, 15:56 
Проблема не в кривых от NIST а концептуальная с элиптикой, если она есть.
Ответить | Правка | Наверх | Cообщить модератору

84. "NIST стандартизировал три алгоритма постквантового шифровани..."  +1 +/
Сообщение от Аноним (84), 14-Авг-24, 17:59 
Новость про то что «постквантовые алгоритмы снова оказались нестойки к непостквантовому криптоанализу» in 3, 2, 1…

Одна радость, кто–то себе публикацию в профильном журнале получит, и не одну. И на конференциях будет с чем выступать.

Ответить | Правка | Наверх | Cообщить модератору

91. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от penetrator (?), 14-Авг-24, 20:19 
Что думаете о BouncyCastle? Там уже есть реализация этих алгоритмов для джавы и дотнета.
Ответить | Правка | Наверх | Cообщить модератору

99. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (98), 15-Авг-24, 00:44 
Они разработчиков набирали недавно. Может ещё есть вакансия. У вас ник подходящий на них поработать.
Ответить | Правка | Наверх | Cообщить модератору

120. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (-), 16-Авг-24, 04:26 
Сами алгоритмы может и не плохие - не у каждого есть квантовый компьютер чтобы взломать. А вот реализация может быть и не от доброй nist. Если есть алгоритм - всегда его можно реализовать самостоятельно.
Ответить | Правка | Наверх | Cообщить модератору

128. "NIST стандартизировал три алгоритма постквантового шифровани..."  +2 +/
Сообщение от sergeykaemail (?), 16-Авг-24, 09:46 
Я уже свой написал:
https://github.com/Konoplich/Crypt
В википедии сказано _абсолютно_ надёжный. Только аппаратный генератор случайных чисел нужен. Шифрование на элепиических кривых отмыа бабла.
Ответить | Правка | Наверх | Cообщить модератору

132. "NIST стандартизировал три алгоритма постквантового шифровани..."  +/
Сообщение от Аноним (132), 17-Авг-24, 02:46 
Этот алгоритм действительно надёжный. Хорошо, а где ваша реализация Ридда-Соломона?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру