Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Применение шифрования и стойкость RSA 22.11.02 19:48
Publisher: dl <Dmitry Leonov>
|
Применение шифрования и стойкость RSA Urix
Сегодня я увидел на доске crypto в форуме сайта BugTraq.ru сообщение от Komlin-а "Ошибка в RSA?" и решил, что пришла пора вспомнить и написать о моих изысканиях в области криптографии и стойкости алгоритма RSA.
Волей Случая, с 1994 года я занимался вопросами организации безопасной работы с информацией с ограниченным доступом в компьютерных сетях. Область для меня была достаточно новая, поэтому надо было составить свое представление о решаемых задачах, провести свое собственное изучение объекта приложения своих сил. Сначала надо было определиться с безопасностью оборудования, операционных систем, сетей и сетевых протоколов. Затем надо было определиться со способами и методами ограничения или полного пресечения несанкционированного доступа к информации ограниченного доступа. Итак, в 1996 году я приступил к исследованию роли, определению места и выработке стратегии применения криптографии в защите информации с ограниченным доступом от несанкционированного доступа.
...
Полный текст
|
|
Мда...
10.03.04 08:29
Автор: HELLER Статус: Незарегистрированный пользователь
|
Мда...
Когда читаешь писанину инженеров (когда они про математику пишут), думается, что они кулинарный техникум оканчивали. Впрочем "...я терпеть ненавижу делать свою работу плохо. Поэтому я часто использую довольно грубые оценочные методы..." да-да, настолько грубые, что эти методы и превращаются в ту самую клюкву.
Криптостойкость RSA базируется на сложности факторизации приправильномвыборе ключей, о котором, скорее всего не написано в той книге, что читал автор. Поэтому програмка в конце статьи - это лапша на уши, и предназначена для взлома тривиальных примеров. Когда ключи имеют размер до 2^40, расшифровка RSA - дело нескольких секунд, программно (для тех, кто математику знает и программить умеет) Попробовал бы автор взломать ключ ну хотя бы размером 10^40 ? А те уравнения, которые приведены в начале сводятся к дискретному логарифмированю, которое опять же имеет ту же трудоёмкость что и факторизация. По этому надо сказать так, что 11 это может и не очень много уравнений, но если каждое из них предполагает выполнение порядка 2^1024 действий над числами длиной 1024 бита, это уже слегка побольше.
Вобщем, автору следует подчитать теорию. А не впустую сотрясать воздух. Советские спецслужбы ещё до 90х годов умели читать DES (видимо Фейстель напортачил таки со своими s-box'ами), но отказались от него лишь в 2000. Сейчас уже есть микросхемы за приемлемое время взламывающие 512 битные (насколько помню - несколько минут) и даже 1024 (в пределах неск. лет). Поэтому стойкость RSA принимается объективной относительно длины ключа (опять же, при правильном выборе), т.е. не утверждается что система асболютно стойка, но для её взлома требуется время, экспоненциально зависящее от длины ключа. Полиномиальный алгоритм пока не придуман, поэтому нечего кричать "А вдруг!?", в этой области работают лучшие математики не один десяток лет.
Вот если найдут, то все спокойно и без паники откажутся от RSA.
P.S. К сведению автора.
НП-полнота предполагает ненеразрешимость а как раз любая НП-полная задача разрешима. (Неразрешимые задачи не относятся к этому классу)
|
| |
Вот как раз совершенно случайно он всплыл в народной памяти :-) 10.03.04 14:19
Автор: amirul <Serge> Статус: The Elderman
|
http://www.bugtraq.ru/cgi-bin/forum.mcgi?type=sb&b=8&m=100862
Для уточнения образа советую пройтись по ссылке на тот самый юридический форум.
Так вот такие вот флеймы бушевали и тут на самые разные темы. В том числе Urix спорил с каким то весьма неплохим теоретиком от криптографии, но как можно догадаться, к консенсусу они так и не пришли :-)
|
| | |
Это кого ж ты "теоретиком от криптографии" обозвал? :) 10.03.04 16:39
Автор: Ktirf <Æ Rusakov> Статус: Elderman
|
|
| | | |
Да я не помню ника честно говоря 10.03.04 18:00
Автор: amirul <Serge> Статус: The Elderman
|
Просто dl в том же треде мягко намекал Urix-у, что мол человек, на которого ты чуть ли не матом, весьма образованный и уважаемый человек вообще и в криптографии в частности
|
| |
Ты не волнуйся, этот деятель тут рассказывал, что написал компилятор C, работающий в разы лучше, чем GCC 10.03.04 13:57
Автор: Ktirf <Æ Rusakov> Статус: Elderman
|
|
| | |
А свиду и не подумаешь, что все так серьезно :)... 10.03.04 16:39
Автор: leo <Леонид Юрьев> Статус: Elderman
|
|
|
Все алгоритмы шифрования сводятся к проблеме необратимости... 08.03.04 01:54
Автор: Некто Статус: Незарегистрированный пользователь
|
Все алгоритмы шифрования сводятся к проблеме необратимости умножения, в общем случае.
|
| |
не необратимости, а сложности дискретного логарифмирования 10.03.04 03:26
Автор: Korsh <Мельников Михаил> Статус: Elderman
|
> Все алгоритмы шифрования сводятся к проблеме необратимости > умножения, в общем случае. не необратимости, а сложности дискретного логарифмирования
|
|
|