информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsПортрет посетителяСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Re: 17.04.02 16:05  Число просмотров: 2954
Автор: Komlin Статус: Незарегистрированный пользователь
Отредактировано 18.04.02 01:36  Количество правок: 1
<"чистая" ссылка>
> нету их у меня. но речь не о том. если одного конкретного
> лицензиата не спросили ничего на эту тему, это не значит,
> что данный вопрос при сертификации софта не проверялся.
Если не спросили у одного, где гарантия, что другого спросят?

> > Всё правильно, но где делся здравый смысл в ГОСТе?
> > Ладно бы, если эта ошибка была только в старом ГОСТе,
> но
> > её тянут и в новый! Как после этого верить, что при
> > сертификации всё нормально? Или это специально, чтобы
> > обосновать необходимость серт.?
> да о чем мы? о k=1? все-таки не вижу повода для
> беспокойства. если о y1=p-y - извините, это уже орг.
> вопросы, которые в процессе сертификации как раз решаются.

Речь идёт об r'=1. По у1 вопрос в принципе не решить :). Открытый
ключ пользователь указывает сам. Любой. Теоретически, невозможно даже проверить есть ли у него x.

> > Не понял сути претензии. Чем проверка
> подстановкой
> > плоха?
> да ничем она не плоха. просто длинная цепочка рассуждений
> как юзеру безопасно скомпрометировать ключ подразумевает
> доказательство того, что мнимый злоумышленник (абсолютно
> левый!) имел шанс угадать ключ. так вот, пассаж о том, что
> он на основании r=a решил путем подстановки проверить
> гипотезу k=1 в равной мере относится и к любому другому
> значению k. собственно, хранить ключ в тайне - обязанность
> юзера. все убытки в случае компрометации - на нем.

> правильно! а вы строите изложение на том, что злоумышленник
> имел точные предпололжения о его значении.
Речь совсем не об этом. Злоумышленник может умышленно задать k=1.
И нельзя доказать, что это сделала не программа, так, как значение допутимое, а k уничтожается. Впрочем, в новом методе это уже неактуально.

> что, вот так прямо любой абонент системы говорит "а я для
> своего ключа использовал вот такие a,p,q"? и все остальные
> при проверке его подписей должны устанавливать эти же
> значения? ужас какой. ну, он сам себе злобный буратино,
> если умышленно сгенерировал "плохие" значения...
> вот потому их и надо фиксировать для данной конкретной
> системы связи...
Что в этом такого страшного? Если для каждого юзера хранится индивидуальный y, то какая проблема и a,p,q сохранить? 320 лишних байт жалко? Кстати в DESe ( здесь - опечатка, речь о DSA.)прямо рекомендуется иметь уникальные граничные. Кстати это тоже неактуально, (ещё с версии 3)
<theory> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach