Вполне надежно. Но сложно и неудобно. А что есть НСА?09.03.03 02:15 Число просмотров: 2964 Автор: tatar_0x4e Статус: Member Отредактировано 09.03.03 02:18 Количество правок: 1
Доброе время суток! Читал интервью с г-ном Ященко аж за 1998 год :) Наткнулся на фразу "...такие проблемы, как цифровая подпись, например, можно решить ... с помощью симметричной криптографии." И понял, что абсолютно не представляю, как это сделать. Кто-нибудь знает как это решается? Идеи? Если вдруг ссылок на литературу дадите, то моя благодарность будет безгранична :) Хотелось бы знать, хотя бы, куда рыть...
> На страничке А.Винокурова есть статья на эту тему. Правда, > подписывается всего 1 бит ;)
Лучше быстрый НСА. Такие существуют,
в т.ч. матричные и с неприводимыми многочленами,
на RSA и ЭльГамале свет клином не сошелся,
вопреки общему мнению.
Вполне надежно. Но сложно и неудобно. А что есть НСА?09.03.03 02:15 Автор: tatar_0x4e Статус: Member Отредактировано 09.03.03 02:18 Количество правок: 1
Надёжно, не сложно, по удобству реализации сравнимо с регламентами качественной и надежной ассиметричной схемы (ГОСТ, RSA)22.03.03 10:08 Автор: Serge3leo Статус: Незарегистрированный пользователь
Собственно у алгоритмов симметричных ЭЦП одна большая проблема: надёжное сохранение состояния, и одна маленькая: ограниченное количество подписей.
В тоже время у алгоритмов асимметричных ЭЦП, как выяснилось за время попыток их эксплуатации, тоже немало скрытых проблем:
- необходимость сохранять состояние ДСЧ в глубокой тайне (ГОСТ);
- невозможность подписывать всё, что под руку подвернётся (RSA);
- отсутствие встроенных ограничений на сроки использования (вот и ставят RSA 512 бит использоваться в CA на 30 лет);
- регламент распределения ключей достаточно сложен (на настоящий момент, большинство реализаций не обеспечивает гарантии выполнения условий применения алгоритмов (случайный выбор закрытого ключа, отсутствие совпадений открытых ключей));
- при тщательном анализе получается, что количество ЭЦП, которые можно получить на одном ключе не такое уж и большое;
По этому возрождается интерес к симметричным схемам, таким как Kerberos. В этом плане, быть может через N лет, и алгоритмы симметричной ЭЦП станут достаточно актуальными.
Вы все время употребляете множественное число, но пока что ссылку на единственную рабочую схему предложил cybervlad. Хотелось бы узнать какие еще есть разработки в этой области, а то складывается впечатление, что симметричные системы ЭЦП это какой-то единорог - все говорят, но никто не видел...
PS Так как интерес у меня сугубо академический, хотелось бы побольше названий и линков.
А это дядечка меня один заразил...09.03.03 16:21 Автор: Persicum Статус: Незарегистрированный пользователь
Нет несимметричным алгоритмам, Да АвтоЧастой смене ключей!!!
Утверждения основаны на элементарной логике. Нет НСА:
Секретный канал доставки ПО и НачальныхКлючей у всех есть (оно так и делается).
Гиподинамическая ручная смена ЭЦП, ключей - очень плохо.
НСА-тормоз - плохо, не изза временной атаки, а невозможность замаскировать работу алгоритма (маскировка - вставка ложных алгоритмов похожих на рабочий)
Да полной автоматики и максимальной динамики:
Автосмена ключей и аутотентификаторов недоступных клиенту (т.е. клиент входит под своим паролем и ему автоматически сопоставляются ключи и аутотентификаторы) - сложно выловить, иначе вставил дискету и ЭЦП ушла.
Динамика автосмена (минимум 1 раз за сеанс) - если у хакера есть ключ, но он не может прослушать все сеансы, то он потеряет. И главное - быстрое обнаружение атаки, когда хакер умудряется произвести связь и клиент далее сам не может связаться (ключи поменялись).
Симметричные алгоритмы быстры - можно хорошо замаскировать
http://dyadya-yura.front.ru
наверное, буква а потерялась: асимметричной...06.02.03 10:01 Автор: RElf <M> Статус: Member Отредактировано 06.02.03 10:02 Количество правок: 1
Насколько я помню, он говорил об этом как об альтернативе асимметричным схемам, которые подвержены некоторым неприятным рискам типа подмены публичного ключа или неожиданного открытия алгоритма быстрой факторизации... Статья была попсовая, поэтому ничего подробнее оттуда почерпнуть не удалось :)
Не, с буквами все в порядке...06.02.03 16:10 Автор: cybervlad <cybervlad> Статус: Elderman
> Насколько я помню, он говорил об этом как об альтернативе > асимметричным схемам, которые подвержены некоторым > неприятным рискам типа подмены публичного ключа или > неожиданного открытия алгоритма быстрой факторизации... > Статья была попсовая, поэтому ничего подробнее оттуда > почерпнуть не удалось :) дык скачай статью, ссылку на которую я тебе дал, там достаточно подробно расписано. парвда, на практике плохо применимо, а то на РСА бы уже давно забили ;)
Не, с буквами все в порядке...06.02.03 17:25 Автор: tatar_0x4e Статус: Member
> > Насколько я помню, он говорил об этом как об > альтернативе > > асимметричным схемам, которые подвержены некоторым > > неприятным рискам типа подмены публичного ключа или > > неожиданного открытия алгоритма быстрой > факторизации... > > Статья была попсовая, поэтому ничего подробнее оттуда > > почерпнуть не удалось :) > дык скачай статью, ссылку на которую я тебе дал, там > достаточно подробно расписано. парвда, на практике плохо > применимо, а то на РСА бы уже давно забили ;) Да, спасибо, ссылка полезная, читаю :)
Это любой симм. алгоритм с черным ходом.06.02.03 14:49 Автор: Persicum Статус: Незарегистрированный пользователь
> Да. Вот тебе и два ключа! Недавно читал про это... Спасибо, конечно, но слово "любой" подразумевает, что ты их знаешь по крайней мере несколько. Приведи хотя бы один для примера. Название какое-нибудь там мелькало?... Потому что, что такое "симм. алгоритм с черным ходом" я понятия не имею. Так что, если не сложно, еще и определение этого зверя в студию, плиз... :)
Это любой симм. алгоритм с черным ходом.06.02.03 18:56 Автор: tatar_0x4e Статус: Member