информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Атака на InternetСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Нужен совет по ассиметрии, плиз! 08.01.02 10:38  Число просмотров: 1711
Автор: paganoid Статус: Member
Отредактировано 08.01.02 10:48  Количество правок: 1
<"чистая" ссылка>
>
> Шифрование AES'ом введено для повышения устойчивости, т.к.
> зашифрование ведется алгоритмом RSAdecrypt и я боюсь, что
> это скажется на защищенности.

ну пока не взломали, чего бояться то. Самая главная свистопляска обычно с раздачей ключей, а при шифровке данных проверенными шифрами пока все как в танке, вроде бы...

> Насколько я прав? Будет ли все это устойчиво ко взлому? Или
> может шифрование еще и AES'ом - уже паранойя? Подскажите,
> плиз, кто что думает! С другой стороны, сколько информации
> об "открытом" ключе RSA можно получить по "закрытому"?

насколько я помню, информации нисколько нельзя получить, они симметричны в этом отношении.

> Может все сделать гораздо проще, простой парой RSAencrypt -
> RSAdecrypt?

мне тож так кажется. защиту от "гостей" все равно придется делать на уровне разграничения доступа. Ты все равно будешь раздавать людям ключи, так какая разница по сколько штук их выдавать?

если "гость" захватит ключи Юзера, ессна он захватит сразу два, то же самое и Админом. А если не видно разницы, зачем плодить больше?

но если у тебя большие блоки данных, которые шифруются, то для простоты реализации, возможно и симметричным шифром проще будет их укатывать, тогда твоя схема имеет смысл... Только с помощью RSA тебе надо шифровать не блок, а ключ симметричного шифра AES, которым ты шифруешь блок. И ключ AES нигде хранить не надо. Плюс, данная схема позволяет раздавать РАЗНЫМ людям доступ на ОДНИ И ТЕ ЖЕ зашифрованные данные.
<theory> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach