U235>Шифр с одноразовым ключом, конечно неплохое решение
Ну, дык, ещё бы...
U235>...но требуется очень большая осторожность с проектированием генератора случайных чисел: по их взлому у криптологов очень богатые наработки.
"Ню-Ню!"(с) Ломайте белый шум, генерируемый
физическим генератором - а я посмотрю. Мы окружены белым шумом и, наоборот, изо всех сил пытаемся от него избавиться (в РЭА). В простейшем бытовом случае сойдет даже чуть переделанный транзисторный приёмник или вообще усилитель. Вероятно, можно и без этого обойтись - подшаманить что-нибудь на звуковой карте. В более сложном варианте - например, что-то на тепловом шуме, в общем, - вариантов масса. В любом случае самая дорогая часть "системы" - CD/DVD WRITER(+, ессно, РС) - всё-таки, не у каждого он дома есть. И всё!
U235>Особенно это касается программных ГСЧ.
У-ГА-ГА! У-ХА-ХА! ОУ-у-у-x!
Кто тут говорит о программных ГСЧ применительно к одноразовым ключам?! ВЫ!? (А-ТА-ТА!!! А-ТА-ТА!!!)
U235>Кроме того, чем больше объём передаваемой ключевой информации, тем больше вероятность того, что ее у Вас украдут.
Нич-ч-чегошеньки подобного! Вероятность перехвата прямо пропорциональна количеству
актов передачи и практически не зависит от объёма. Азы же, ей Богу! Кого Вы хотите обмануть, кэ-пи-тэн?! Вот именно поэтому - "Курьер в танке! С чемоданом CD!
Раз в 10 лет!"(с)
U235>И уж совсем не Клэнси, естественно, является автором идеи
ЕСТЕСТВЕННО!!! УЖ!
U235>Реально они могут быть вскрыты при компрометации ключа, либо при недостаточном качестве случайного ключа.
"Недостаточное качество?" - это надо оч-чень сильно постараться при физической-то генерации на белом шуме! Там даже не нужен добротный белый шум. Байтики-то не повторя-я-яются! А "компрометация ключа" - это практически утрата секретности - тут по определению говорить не о чем!
U235>Кроме того, если у Вас существуют лишь 2 абонента и есть относительно надежный курьер, то оказывается незачем умножать сущности и лепить гибридную шифрсистему. Проще сделать классическую симметричную и завезти с курьером ключ. Так что даже в чистом виде симметричные системы и дальше будут иметь широкое применение.
Вот такие классические симметричные криптосистемы и будут всё чаще основываться на одноразовом ключе. IMHO. И, ессно, количественно расти. Но вот в них-то, перспектив у других симметричных алгоритмов как раз и нет, что я изначально и имел в виду.
U235>А для шифрования, к примеру, сетевого траффика, либо содержимого жесткого диска такой шифр[одноразовый] может быть вообще неприемлем из-за слишком большого объема данных и низкой скорости шифрования, определяемой скоростью считывания ключа.
А вот здесь Вы правы - это хорошая ниша в частности и для симметричных криптосистем (но не одноразовых). Особенно диск. Так что хоронить я их конечно поторопился. Как-то имел в виду классическую схему с удаленными абонентами...
А теперь проясню свою позицию относительно ГОСТ и ФАПСИ.
Примем для начала такой посыл:
"Основная угроза безопасности данных, подвергаемых криптографической защите, исходит от ГОСУДАРСТВА!"
Поэтому, очень естественно для российских граждан и предпринимателей малого и среднего бизнеса, т.е. тех основная угроза данным которых исходит от государственных органов - выглядит следующий выбор: в первую очередь симметричные криптосистемы с одноразовым ключом, там же где это затруднительно - симметричные, несимметричные и гибридные системы, основанные на
зарубежных криптоалгоритмах. Это очевидно из самых общих соображений ("Пусть уж лучше мои данные будут читать в АНБ, чем в ФАПСИ/налоговой инспекции"). Подходить же к выбору конкретных криптосистем следует, конечно, с достаточной оглядкой, но то, что из рассмотрения однозначно следует исключить отечественные разработки, одобренные официальными органами - достаточно очевидно. Государственная сертификация - это, по сути, компрометация криптосистемы в глазах указанной группы потребителей. Впрочем, исходя из этих соображений, ФАПСИ может попытаться заинтересовать своим лотком указанные группы потребителей на Западе, например в тех же Штатах, где государственная политика относительно криптосистем примерно такая же жесткая, как и у нас (Так?)... (Только вот, что-то, похоже, не выходит?
)
Из этого следует ещё один вывод - российским программистам, не ангажированным официальными структурами, желающими работать в сфере криптографической защиты данных и продавать свои продукты в Росcии следует заниматься оптимальной реализацией криптоалгоритмов отнюдь не отечественной "выпечки". Аналогично же и для Штатов - если ФАПСИ удастся кого-нибудь там заинтересовать. Можно ещё делать у нас реализацию ГОСТа для Штатов, опять же, если удастся найти рынок.
[ слишком длинный топик - автонарезка ]