Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Нет! Не выставляются! Сведения из первых рук (см. внутри) 17.04.02 15:31 Число просмотров: 2698
Автор: cybervlad <cybervlad> Статус: Elderman
|
> > > По крайней мере один из разработчиков написал > мне, что > > не > > > выставляются. > > да уж. достойный аргумент. а если все-таки почитать > > требования КС1 и КС2? > Если не трудно скиньте эти документы на мыло или дайте > ссылку/ нету их у меня. но речь не о том. если одного конкретного лицензиата не спросили ничего на эту тему, это не значит, что данный вопрос при сертификации софта не проверялся.
> Всё правильно, но где делся здравый смысл в ГОСТе? > Ладно бы, если эта ошибка была только в старом ГОСТе, но > её тянут и в новый! Как после этого верить, что при > сертификации всё нормально? Или это специально, чтобы > обосновать необходимость серт.? да о чем мы? о k=1? все-таки не вижу повода для беспокойства. если о y1=p-y - извините, это уже орг. вопросы, которые в процессе сертификации как раз решаются.
> AK>> Насчёт условия r=a, конечно оно может возникнуть > и при > AK>> безобидных значениях > AK>> k, но это легко проверить подстановкой. А в > описанном > CV> если так, то можно задаться любым k и проверять > заранее > CV> вычисленное значение подстановкой. > Не понял сути претензии. Чем проверка подстановкой > плоха? да ничем она не плоха. просто длинная цепочка рассуждений как юзеру безопасно скомпрометировать ключ подразумевает доказательство того, что мнимый злоумышленник (абсолютно левый!) имел шанс угадать ключ. так вот, пассаж о том, что он на основании r=a решил путем подстановки проверить гипотезу k=1 в равной мере относится и к любому другому значению k. собственно, хранить ключ в тайне - обязанность юзера. все убытки в случае компрометации - на нем.
> > разборку, когда г-н Волчков наезжал на Бифит. суть > была как > > раз в предсказуемости k. кстати, оно бралось не из > часов, а > > текущее время использовалось для инициализации ДСЧ > > (некачественного). > Мда, в этом случае слабый ключ просто не нужен. Но ГОСТ всё > же требует непредсказуемости k правильно! а вы строите изложение на том, что злоумышленник имел точные предпололжения о его значении.
> > > не только разработчик но и генератор ключа. Также > > щазс! если каждый генератор ключа начнет выбирать свои > > a,p,q то начнется полный бардак. в конкретной сети > конф. > > связи a,p,q фиксированы. я что-то не встречал средства > ЭЦП, > > которое бы имело функцию их смены, "отлито в бронзе - > > руками не трогать". > Если не будете снова обвинять в рекламе назову:))). > hint: Посмотрите на зарубежные аналоги... что, вот так прямо любой абонент системы говорит "а я для своего ключа использовал вот такие a,p,q"? и все остальные при проверке его подписей должны устанавливать эти же значения? ужас какой. ну, он сам себе злобный буратино, если умышленно сгенерировал "плохие" значения...
вот потому их и надо фиксировать для данной конкретной системы связи...
/Vlad.
|
|
|