информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Где водятся OGRыСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / beginners
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
Ну да. Но есть шифры и с изменяющейся длиной ключа 14.07.05 18:04  Число просмотров: 2081
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Если алгоритм позволяет. Я не слышал о том, что у DESа
> можно увеличить длину ключа. Разве что после серьезной
> переработки...

Это будет уже не DES :-). Там прямо в стандарте прописаны таблицы перемешивания битов.

Хотя 3DES можно попробовать. И еще насколько я понимаю, если один и тот же алгоритм применить N раз c N разными ключами длины M, то результирующий ключ будет M*N. По отдельности эти ключи все равно найти будет нельзя. То есть атака на ключ (брутфорс), а не на алгоритм отбивается простым увеличением количества шифрований. Если же найдена дыра в самом алгоритме, то никакая длина ключа не поможет (но насколько я помню, в DES никаких дыр так и не нашли).
<beginners>
Криптография сегодня, базовые алгоритмы, распространённые алгоритмы... 13.07.05 22:05  
Автор: GdotHdot Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Помогите мне пожалуйста в моём начинании и постепенном углублении в мир безопасности, а именно шифрование и дешифрование данных.

Был бы рад почитать что-то чтоющее, если вы можете что-то посоветовать - пожалуйста!
Некоторые вопросы:
1. Какие наиболее распространённые АЛГ шифрования используются сегодня? Что их отличает друг от друга?
Понятно, что главное различие - это симметричные и ассиметричные алгоритмы шифрования.
Так же понятно, что там, где есть есть, т.е. в Интернете используется только ассиметричная система шифрования. (По ходу дела и вопрос - на сегодняшний день вообще используют ещё алгоритмы с одним ключом? - я имею ввиду вообще он используется как устойчивый и надёжный алгоритм шифрования? - если допустим нужно зашифровывать файлы на лок. серверах...)

Насколько мне известно, наиболее популярными (которым доверяют военные и государственные структуры, банки и т.д.) - RSA(асим.), MD5, DES. Если этот список далеко не полный, дополните его пожалуйста.

Так же важной оссобенностью шифрования является длина ключа, т.е например 128, 256, 512 битные ... - какую длину используют сегодня??

Спасибо, сли я был где-то не рав, прошу вас исправить.
С уважением.
У нас ГОСТ, у буржуев - RSA, IDEA, тройной DES, AES... 14.07.05 10:28  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
> Помогите мне пожалуйста в моём начинании и постепенном
> углублении в мир безопасности, а именно шифрование и
> дешифрование данных.
>
> Некоторые вопросы:
> 1. Какие наиболее распространённые АЛГ шифрования
> используются сегодня? Что их отличает друг от друга?
> Понятно, что главное различие - это симметричные и
> ассиметричные алгоритмы шифрования.

У нас ГОСТ, у буржуев - RSA, IDEA, тройной DES, AES...

> Так же понятно, что там, где есть есть, т.е. в Интернете
> используется только ассиметричная система шифрования. (По

Для подписи - однозначно, поскольку симметричное невозможно для этого применить. Еще для распространения симметричных ключей. В остальном просто симметричное, поскольку оно быстрее.

> ходу дела и вопрос - на сегодняшний день вообще используют
> ещё алгоритмы с одним ключом? - я имею ввиду вообще он
> используется как устойчивый и надёжный алгоритм шифрования?
> - если допустим нужно зашифровывать файлы на лок.
> серверах...)

Здесь просто глупо применять ассиметричное.

> Насколько мне известно, наиболее популярными (которым
> доверяют военные и государственные структуры, банки и
> т.д.) - RSA(асим.), MD5, DES. Если этот список далеко не
> полный, дополните его пожалуйста.

У нас ГОСТ, у буржуев АЕС. Это все специально разработано лоя гос и военных ведомств. Частники могут применять все что хотят для защиты сведений, не содержащих информацию, связанную с государственной тайной. Вплоть до своего собственного.

> Так же важной оссобенностью шифрования является длина
> ключа, т.е например 128, 256, 512 битные ... - какую длину
> используют сегодня??

Для тройного ДЭСа - обычно два 56 битных ключа. Для симметричных 64 уже давно считается мало, 128 - достаточно, 256 - хватит на долго. Для ассиметричных 128 - мало, 256 - приемлемо, 512 - достаточно, хотя рекомендуется один-два килобита.

> Спасибо, сли я был где-то не прав, прошу вас исправить.

Вещь сугубо индивидуальная. Причем самые малые меры свяжут руки злоумышленникам. Однако наиболее значительную часть в защите инфы играют организационно-административные меры в дополнение к шифрованию.

> С уважением.
и разве это не будет наиболее безопасно??? Если я напишу... 14.07.05 14:54  
Автор: GdotHdot Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Помогите мне пожалуйста в моём начинании и постепенном
> > углублении в мир безопасности, а именно шифрование и
> > дешифрование данных.
> >
> > Некоторые вопросы:
> > 1. Какие наиболее распространённые АЛГ шифрования
> > используются сегодня? Что их отличает друг от друга?
> > Понятно, что главное различие - это симметричные и
> > ассиметричные алгоритмы шифрования.
>
> У нас ГОСТ, у буржуев - RSA, IDEA, тройной DES, AES...
>
> > Так же понятно, что там, где есть есть, т.е. в
> Интернете
> > используется только ассиметричная система шифрования.
> (По
>
> Для подписи - однозначно, поскольку симметричное невозможно
> для этого применить. Еще для распространения симметричных
> ключей. В остальном просто симметричное, поскольку оно
> быстрее.
>
> > ходу дела и вопрос - на сегодняшний день вообще
> используют
> > ещё алгоритмы с одним ключом? - я имею ввиду вообще он
> > используется как устойчивый и надёжный алгоритм
> шифрования?
> > - если допустим нужно зашифровывать файлы на лок.
> > серверах...)
>
> Здесь просто глупо применять ассиметричное.
>
> > Насколько мне известно, наиболее популярными (которым
> > доверяют военные и государственные структуры, банки и
> > т.д.) - RSA(асим.), MD5, DES. Если этот список далеко
> не
> > полный, дополните его пожалуйста.
>
> У нас ГОСТ, у буржуев АЕС. Это все специально разработано
> лоя гос и военных ведомств. Частники могут применять все
> что хотят для защиты сведений, не содержащих информацию,
> связанную с государственной тайной. Вплоть до своего
> собственного.
>

и разве это не будет наиболее безопасно??? Если я напишу какой-то собственный алг. шифрования, пусть даже абсолютно не провереный на крипто устойчивость и .тт.д. и буду один его использовать для шифрования своих данных, а сам программу шифрования (алгоритм) носить во флешке у себя в джакете... - по моему это самый безопасный вариант. Те, кто проникнут и стащат зашифрованую информацию ничего не поделают, т.к. они не знают АЛГ.
Принцип того, что стоикость алгоритма не должна зависеть от неизвестности этого алгоритма подходит только если ориентировать этот алгаритм на широкую массу людей... пускать в продажу...


> > Так же важной оссобенностью шифрования является длина
> > ключа, т.е например 128, 256, 512 битные ... - какую
> длину
> > используют сегодня??
>
> Для тройного ДЭСа - обычно два 56 битных ключа. Для
> симметричных 64 уже давно считается мало, 128 - достаточно,
> 256 - хватит на долго. Для ассиметричных 128 - мало, 256 -
> приемлемо, 512 - достаточно, хотя рекомендуется один-два
> килобита.
>
> > Спасибо, сли я был где-то не прав, прошу вас
> исправить.
>
> Вещь сугубо индивидуальная. Причем самые малые меры свяжут
> руки злоумышленникам. Однако наиболее значительную часть в
> защите инфы играют организационно-административные меры в
> дополнение к шифрованию.

Да, это понятно... пока меня интересеут именно аспект в области криптографии.
Спасибо.
Абсолютно верно. В данном случае алгоритм и будет ключем... 14.07.05 18:39  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 14.07.05 18:41  Количество правок: 1
<"чистая" ссылка>
> и разве это не будет наиболее безопасно??? Если я напишу
> какой-то собственный алг. шифрования, пусть даже абсолютно
> не провереный на крипто устойчивость и .тт.д. и буду один
> его использовать для шифрования своих данных, а сам
> программу шифрования (алгоритм) носить во флешке у себя в
> джакете... - по моему это самый безопасный вариант. Те,
> кто проникнут и стащат зашифрованую информацию ничего не
> поделают, т.к. они не знают АЛГ.
> Принцип того, что стоикость алгоритма не должна зависеть от
> неизвестности этого алгоритма подходит только если
> ориентировать этот алгаритм на широкую массу людей...
> пускать в продажу...

Абсолютно верно. В данном случае алгоритм и будет ключем. Причем его размерность колосальна, я бы сказал бесконечна. В случае секретного ключа и известного алгоритма можно заранее определить время брютфорса, поскольку по алгоритму заранее известно количество всех ключей. Количество же алгоритмов бесконечно. Ну точнее оно ограничено объемом носителя алгорима. Причем один из недостатков ключа-алгоритма то, что он будет все-таки большим, с клавиатуры такой ключик вводить постоянно будет очень проблематично. ДЭС же на здоровье.
Несколько не согласен... 14.07.05 20:34  
Автор: Garick <Yuriy> Статус: Elderman
Отредактировано 14.07.05 20:35  Количество правок: 1
<"чистая" ссылка>
Неизвестный криптоалгоритм не значительно усиливает криптозащиту.
Примером могут служить cryptochallenge (http://www.thawte.com/cryptochallenge/) где по зашифрованному тексту определяют алгоритм. А заш текст известен противной стороне, иначе зачем городить шифрования, если есть надежный канал без утечек?:-)
слабый алгоритм недоступность алгоритма соотвественно усилит незначительно. Ну какая разница, взлом, например, 50 часов или 51?
Сильные алгоритмы больше усилятся, но существующей стойкости достаточно для "бытовых" нужд.
Возможно провести модификацию или компиляцию существующих стойких алгоритмов, но для этого необходимо обладать хорошими знаниями в области криптографии, что проанализировать реальное усиление (а может даже ослабление шифра. тк в любом сильном шифре есть слабые места и как эти места "вылезут" при модификации/компиляции надо проверять). Таких людей со знаниями спецслужбы мимо не пропускают:-) и поэтому для спец применения действительно оправдано закрытие алгоритма. Что вызывает "шпионские страсти" и желание скрыть алгоритм в "бытовых" условия.
Хм... возьмём банальный пример ... кто-то пробрался на... 14.07.05 22:23  
Автор: GdotHdot Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Неизвестный криптоалгоритм не значительно усиливает
> криптозащиту.
> Примером могут служить cryptochallenge
> (http://www.thawte.com/cryptochallenge/) где по
> зашифрованному тексту определяют алгоритм. А заш текст
> известен противной стороне, иначе зачем городить
> шифрования, если есть надежный канал без утечек?:-)
> слабый алгоритм недоступность алгоритма соотвественно
> усилит незначительно. Ну какая разница, взлом, например, 50
> часов или 51?
> Сильные алгоритмы больше усилятся, но существующей
> стойкости достаточно для "бытовых" нужд.
> Возможно провести модификацию или компиляцию существующих
> стойких алгоритмов, но для этого необходимо обладать
> хорошими знаниями в области криптографии, что
> проанализировать реальное усиление (а может даже ослабление
> шифра. тк в любом сильном шифре есть слабые места и как эти
> места "вылезут" при модификации/компиляции надо проверять).
> Таких людей со знаниями спецслужбы мимо не пропускают:-) и
> поэтому для спец применения действительно оправдано
> закрытие алгоритма. Что вызывает "шпионские страсти" и
> желание скрыть алгоритм в "бытовых" условия.


Хм... возьмём банальный пример ... кто-то пробрался на сервер, там лежит файл Accounts.dat, при его просмотре - конечно ничего путного нет(в Блокноте). Его действия??? - начнём перебирать все известные алгоритмы шифрования, что бы может угадать каким именно зашифрованы данне, но сделать это он смоежт только подбирая ключи разных (точнее всех) возможных длин, используя все возможные алгоритмы шифрования во все возможных их комбинация и количстве повторов... хм... разве это есть реально???? Ведь по конечным данным (только по зашифрованому тексту) никак не определить алгоритм, который использовался...
Объясните мне, если я в чём то не прав...
Спасибо.
ИМХО вы не внимательно читаете посты и линки в них. в челендже задан только шифр текст. И находят алгоритм и ключ за достаточно непродолжительное время. 15.07.05 11:07  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
Все алгоритмы имеют отпечаток в выходных данных и только стойкие не подлежат статистическому анализу (нет зависимости выходных данных от входных кроме ключевой, ни частоты наличия символа алфавита, ни расположение символа в слове, расположение слова в предложении и тд).

И amirul прав, незачем писать слабые алгоритмы при наличии стойких и достаточных на ближайшее время, а может и не только ближайшее.
Я не призываю не развивать криптографию, но может стоит начать с теории?:-) И рассматривать более конкретные алгоритмы, а не область вообще.
Давай рассмотрим твой банальный пример 15.07.05 00:32  
Автор: amirul@home Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Объясните мне, если я в чём то не прав...
> Спасибо.

Если известно, что криптоалгоритм стойкий, то остается атака только на ключ. Возраст Земли 5 млрд лет (5 * 109), в году 31557600 секунд, 4 ГГц процессор получает тактовый импульс 4 * 109 раз в секунду. Перемножаем. Получаем 6.3 * 1026 тактов за все время существования Земли. Ты хотя бы осознаешь, что такое 1080? Перебор ключей НИЧЕГО не даст за разумное время

Если же ты используешь собственный криптоалгоритм, то если ты не гениальный криптоаналитик с большим опытом разработки этих самых криптоалгоритмов, то с высокой вероятностью твой алгоритм окажется слабым и атаковать будут не ключ, а алгоритм. Если этим займутся ОЧЕНЬ заинтересованные люди (которые знают в криптоанализе ЗНАЧИТЕЛЬНО больше тебя), то твой алгоритм с высокой степерью вероятности раскроют. Вопрос, тебе оно надо?
Я говорю всё ещё о том случае, когда сам алгоритм шифрования... 15.07.05 12:38  
Автор: GdotHdot Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Объясните мне, если я в чём то не прав...
> > Спасибо.
>
> Если известно, что криптоалгоритм стойкий, то остается
> атака только на ключ. Возраст Земли 5 млрд лет (5 *
> 109), в году 31557600 секунд, 4 ГГц
> процессор получает тактовый импульс 4 *
> 109 раз в секунду. Перемножаем.
> Получаем 6.3 * 1026 тактов за все
> время существования Земли. Ты хотя бы осознаешь, что такое
> 1080? Перебор ключей НИЧЕГО не даст
> за разумное время
>
> Если же ты используешь собственный криптоалгоритм, то если
> ты не гениальный криптоаналитик с большим опытом разработки
> этих самых криптоалгоритмов, то с высокой вероятностью твой
> алгоритм окажется слабым и атаковать будут не ключ, а
> алгоритм. Если этим займутся ОЧЕНЬ заинтересованные люди
> (которые знают в криптоанализе ЗНАЧИТЕЛЬНО больше тебя), то
> твой алгоритм с высокой степерью вероятности раскроют.
> Вопрос, тебе оно надо?

Я говорю всё ещё о том случае, когда сам алгоритм шифрования будет не известен никому... это ведь исключит возможность атаки на алгоритм(его ведь у них нету)?
Это ошибочное мнение. 15.07.05 13:20  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
> это ведь исключит возможность атаки на алгоритм(его ведь у них нету)?

Как раз Вам и пытаются сказать о том, что НЕИЗВЕСТНЫЙ заранее алгоритм вскрывается только исходя из особенностей шифротекста. Именно на этом принципе построены те самые челленджи, ссылку на которые давал Garick. В этом весь их интерес.
То есть если алгоритм составлял не очень хороший специалист в области криптографии (думаю, Вас можно отнести именно к этой группе :) ), то, вероятнее всего, алгоритм вычислят и вскроют достаточно быстро.
А если конкретнее 25.08.05 23:38  
Автор: Glad Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Имеем следующий алгоритм:

(1) Получить байт из шифруемого файла
(2) Получить случайный байт
(3) Поразрядное взаимоисключающее или между (1) и (2)
(4) Сохранить (3) в файл (locked)
(5) Сохранить (2) в файл (key)
(6) Делать (1) - (5) пока не окончится шифруемый файл

Пусть алгоритм случайных чисел не дает абсолютно случайной последовательности.

Как восстановить файл (locked) не зная (key)? Допустим мы знаем часть начального файла как нам это поможет?

Будте довольны. Glad.
Относительно того, как "восстановить файл (locked), не зная ключ (key)". 26.08.05 10:15  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
> Имеем следующий алгоритм:
>
> (1) Получить байт из шифруемого файла
> (2) Получить случайный байт
> (3) Поразрядное взаимоисключающее или между (1) и (2)
> (4) Сохранить (3) в файл (locked)
> (5) Сохранить (2) в файл (key)
> (6) Делать (1) - (5) пока не окончится шифруемый файл

Это простое гаммирование. В принципе можно сначала сгенерить файл (key) требуемой длины, затем "проксорить" с исходным файлом.
В случае, когда размер ключа равен размеру данных, имеем непериодическое наложение гаммы.
В случае, когда гамма генерится каждый раз новая, имеем, так называемый, "одноразовый блокнот".
Этот метод невзламываемый, если гамма случайна.

> Пусть алгоритм случайных чисел не дает абсолютно случайной
> последовательности.

В случае, если гамма генерится программой по алгоритму, не использующему в процессе генерации случайные данные, гамма считается псевдослучайной и ее легко повторить.
В случае, если для генерации псевдослучайной гаммы используется какое-то начальное неизвестное число, множество гамм ограничено размером этого числа. Гамы легко перебрать.
В любом случае отталкиваемся от того, что все алгоритмы известны, неизвестен только "ключ".
Знание фрагмента текста или его свойств необходимо для того, чтоб можно было автоматизировать криптоанализ. Свойства должны быть формализованы, чтобы можно было составить алгоритм, по которому программа может определить момент, кгода полученный результат будет похож на ожидаемый.

> Как восстановить файл (locked) не зная (key)? Допустим мы
> знаем часть начального файла как нам это поможет?

В заключении следует заметить, что подобный метод непрактичен и широко не используется, не смотря на свою простоту и легкость. Причиной тому является то, что он не удовлетворяет элементарным требованиям практичности. Ключ должен быть достаточно коротким, а стойкость не должна падать, если мы используем килобитный ключ для шифрования мегабитных и даже гигабитных данных. В случае же многократного применения ключа для "вскрытия" зашифрованного текста, ключ легко вычисляется, если имеется фрагмент шифротекста и открытого текста, равный длине ключа.

> Будте довольны. Glad.
Это "лента однократного использования" 26.08.05 10:08  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
И проблема ослабления стойкости не столько техническая (теоретически абсолютно надежный шифр*), сколько организационно-техническая. Как передать ключь равный длине сообщения? Если есть надежный канал - криптование не нужно. Это относиться и к библиотеке лент. Надо надежно передать библиотеку и установить канал синхронизации лент. Дорогое удовольствие использование этих "лент".
> Имеем следующий алгоритм:
>
> (1) Получить байт из шифруемого файла
> (2) Получить случайный байт
> (3) Поразрядное взаимоисключающее или между (1) и (2)
> (4) Сохранить (3) в файл (locked)
> (5) Сохранить (2) в файл (key)
> (6) Делать (1) - (5) пока не окончится шифруемый файл
>
> Пусть алгоритм случайных чисел не дает абсолютно случайной
> последовательности.
>
Чаще используется (напримерв ГОСТ)
(1) Получить байт из шифруемого файла
(2) Получитьпсевдослучайный байт ... используя крипто алгоритм как функцию от ключа и предыдущего псевдослучайного байта
(3) Поразрядное взаимоисключающее или между (1) и (2)
(4)пропускаем
(5) Сохранить (2) в файл (key)
(6) Делать (1) - (5) пока не окончится шифруемый файл
Начальная посылка и ключ будет ключевой информацией значительно меньшего размера и достаточной стойкости. Потом можно передать это зашифровав ассиметричным ключом.

На то они стойкие крипалгоримы, что они (данные на выходе) не подвержены анализу. Но стойкость надо еще доказать и тут всего два варинта. Или публиковать для общего доступа и обсуждения или привлекать большие ресурсы для "личного" испытания.
ре:"Если я напишу какой-то собственный алг. шифрования, пусть даже абсолютно не провереный на крипто устойчивость" 14.07.05 15:24  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
в студ годы и я писал на паскале и другие писали "свои" алгоритмы.
как оказалось обычная не сложная замена по словарю. Только потом, со временем, стало ясно, что брутефорс этих алгоритмов был бы не долог:-)

Одна из сложных задач создания криптоалгоритма: доказать, что данные на выходе слабо подвержены анализу (статистическому, например). Доказывается либо имперически (на практике), либо теоретически, "сплетая ветки" из теорем.
Это также и ответ на вопросы в нижние постах: "как определить стойкость?", "почему такв алгоритме?".

Для проверки или прийдется опубликовать алгоритм или хорошо изучить теорию.

И есть еще один фактор: фактор уверенности. абсолютной стойкости не существует и всегда будет "мучать" вопрос "насколько надежно?":-) см абзац выше.

ЗЫ: о секюрности ношения алгоритмов и ключевой инфы во флешке уже обсуждалось. В поиск!
Поправка по длине ключа 14.07.05 14:35  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Для тройного ДЭСа - обычно два 56 битных ключа. Для
> симметричных 64 уже давно считается мало, 128 - достаточно,
> 256 - хватит на долго. Для ассиметричных 128 - мало, 256 -
> приемлемо, 512 - достаточно, хотя рекомендуется один-два
> килобита.

В ассиметричном шифровании минимальная длина ключа серьезно зависит от применяемого алгоритма.

NIST and ANSI X9 have set minimum keysize requirements of 1024 bits for RSA and DSA and 160 bits for ECC, corresponding to a symmetric block cipher key size of 80 bits.

То бишь 1024 битный ключ RSA примерно имеет примерно такую же стойкость, как 160 битный ECC.
хм, а почему тогда ECC не так популрен как RSA, если требует... 14.07.05 14:58  
Автор: GdotHdot Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Для тройного ДЭСа - обычно два 56 битных ключа. Для
> > симметричных 64 уже давно считается мало, 128 -
> достаточно,
> > 256 - хватит на долго. Для ассиметричных 128 - мало,
> 256 -
> > приемлемо, 512 - достаточно, хотя рекомендуется
> один-два
> > килобита.
>
> В ассиметричном шифровании минимальная длина ключа серьезно
> зависит от применяемого алгоритма.
>
> NIST and ANSI X9 have set minimum keysize requirements of
> 1024 bits for RSA and DSA and 160 bits for ECC,
> corresponding to a symmetric block cipher key size of 80
> bits.
>
> То бишь 1024 битный ключ RSA примерно имеет примерно такую
> же стойкость, как 160 битный ECC.


хм, а почему тогда ECC не так популрен как RSA, если требует ключа меньшего размера, а следовательно и работает быстрее?
Во первых потому, что RSA гораздо старше (это называется "исторически сложилось") 14.07.05 15:04  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> хм, а почему тогда ECC не так популрен как RSA, если
> требует ключа меньшего размера, а следовательно и работает
> быстрее?

А во вторых всю математику RSA можно записать в 10 строчек простейших математических формул, а эллиптические кривые имеют под собой математический аппарт, который не каждый выпускник технического ВУЗ-а поймет.
Сам себе противоречишь :) 13.07.05 22:47  
Автор: Heller <Heller> Статус: Elderman
<"чистая" ссылка>
> Насколько мне известно, наиболее популярными (которым
> доверяют военные и государственные структуры, банки и
> т.д.) - RSA(асим.), MD5, DES. Если этот список далеко не
> полный, дополните его пожалуйста.

Только что говорил о том, что нигде не используются симметричные системы, однако в списке самых надёжных приводишь симметричный DES. MD5 - это вообще не алгоритм шифрования, а хэш-функция.

В общем, для новичка, думаю, лучшая книга - это "Современная прикладная криптография" Андрея Чморы - там рассматривается криптология начиная описаниями "на пальцах" защищённых протоколов типа SSL, и заканчивая квантовой криптографией. Рекомендую (хотя она на самом деле состоит из кусков, выдранных из других книг).
Я имел ввиду если требуется зашифровать просто какую-то... 13.07.05 23:43  
Автор: GdotHdot Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Только что говорил о том, что нигде не используются
> симметричные системы, однако в списке самых надёжных
> приводишь симметричный DES. MD5 - это вообще не алгоритм
> шифрования, а хэш-функция.
Я имел ввиду если требуется зашифровать просто какую-то информацию на сервере, зачем использовать ассим. технологию? Или всё-таки алг. с симметричными ключами уже изжили себя? нигде уже не применяются?


>
> В общем, для новичка, думаю, лучшая книга - это
> "Современная прикладная криптография" Андрея Чморы - там
> рассматривается криптология начиная описаниями "на пальцах"
> защищённых протоколов типа SSL, и заканчивая квантовой
> криптографией. Рекомендую (хотя она на самом деле состоит
> из кусков, выдранных из других книг).

Спасибо, скачал, буду читать.
Что касается симметричных шифров, то их время пройдёт не... 14.07.05 07:49  
Автор: DiSyA Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Что касается симметричных шифров, то их время пройдёт не скоро, если вообще пройдёт.
На сегодняшний день государственным стандартом России на шифрование данных является симметричный шифр ГОСТ 28147-89 с длиной блока 64 бита и длиной ключа 256 бит; Америки симметричный шифр Rijndael с переменной длиной блока и ключа 128/192/256 бит. Что касается DES, то он всё ещё на коне (2 в степени 56 не каждый сможет перебрать за приемлемое время и дифференциальный криптоанализ в общем тоже не вполне, хотя в маштабах государства это возможно).
Из асиментричных шифров на сегодняшний день рулит RSA, El-Gamal...
В принципе стойкость обоих типов шифров в результате сводится к большому объёму вычислений. У симметричных шифров это перебор (в том или ином виде), у асимметричных - это решение некой труднорешаемой задачи, для которой не существует полиномиального алгоритма, плюс тот же самый перебор.

А по поводу литературы, то могу порекомедовать книги:
1. Брюс Шнаер. Прикладная криптография (рус.)
2. Handbook of applied cryptography (англ.) - авторов не помню.
1  |  2 >>  »  




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach