информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsПортрет посетителяАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / beginners
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
Именно поэтому длина ключа в асимметричных алгоритмах как минимум в 2 раза больше, чем в симметричных 14.07.05 17:58  Число просмотров: 2182
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Ну вы рассуждаете о всевозможных комбинациях 256 битов, я
> правильно понимаю?

Да.

> Я не сильно разобрался пока в принципе работы этого
> алгоритма(RSA), но ведь если существует какойто алгоримт
> алгеобраических действий, есть же и обратный путь... т.е.

Вообще то я о симметричных алгоритмах. Для некоторых из них можно провести формальный анализ и доказать, что нужно только полностью перебирать все ключи. Что до RSA - тут вообще все держится на недоказанности утверждения P=NP (и недоказанности ложности этого утверждения)

> необязательно ведь перебирать все возможнные комбинации
> ключа, может не стоит ждать тепловой смерти вселенной, а
> вскоре (или не в скоре) выведется формула, которая поможет
> разложить огромное число на простые множители (насколько я
> понял именно на этом стоит вся система RSA...)... и

Ну да. RSA и без факторизации подвержена нескольким атакам, которые позволят вскрыть шифр за разумное время при длине ключа <1024 бит. С другой стороны дискретный логарифм на эллиптических кривых - задачка посложднее факторизации. Но даже для ECC нужны ключи от 160 бит.
<beginners> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach