Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
| | | | | | | | | | | | | | |
Ясен пень от величины зависят. 24.08.05 01:02 Число просмотров: 2725
Автор: amirul <Serge> Статус: The Elderman
|
> > > В любом случае, ещё не доказано, что эффективных > > алгоритмов > > > > Нет машин, которые бы исполнили этот алгоритм для > > достаточно большого числа
Вот только если полиномиальное время (от величины) и логарифмический объем памяти это неэффективно, то я не знаю, что такое эффективно
> В том то и дело: все сущестующие алгоритмы - основаны на > переборе. (ну может быть в наиболее эффективных таких
В том то и дело, что не все: http://en.wikipedia.org/wiki/Shor's_algorithm
Класс сложности BQP, о котором я говорил: http://en.wikipedia.org/wiki/BQP
BQP, in computational complexity theory, stands for "Bounded error, Quantum, Polynomial time". It denotes the class of problems solvable by a quantum computer in polynomial time, with an error probability of at most 1/4 for all instances.
Полиномиальное время на квантовом компьютере (с вероятностью ошибки не больше 25%).
> алгоритмах используется совместно с перебором какие нибудь > деревья, логика, и т.п.)
Никаких деревьев и логики. Самый быстрый из алгоритмов факторизации, который можно исполнить на тьюринг-эквивалентной машине - Решето обобщенного числового поля (General Number Field Sieve - GNFS): http://en.wikipedia.org/wiki/General_number_field_sieve
Модулярная арифметика. По куче модулей отсеиваются числа, которые никак не могут быть квадратами (чтобы представить факторизуемое число в виде разности квадратов).
> Но я всё же верю, что найдётся формула, которая будет > позволять проводить подобные операции разложения даже на > калькуляторе. :)))
Ага, на квантовом калькуляторе. А вообще сейчас даже прогнозы по поводу P=NP ничего конкретного не обещают. Одни уверены, что это выражение истинно (тогда криптография с открытым ключем умрет), другие уверены, что утверждение неверно (тогда могут умереть отдельные алгоритмы асимметричного шифрования, но сама она жить будет)
|
<beginners>
|
Криптография сегодня, базовые алгоритмы, распространённые алгоритмы... 13.07.05 22:05
Автор: GdotHdot Статус: Незарегистрированный пользователь
|
Помогите мне пожалуйста в моём начинании и постепенном углублении в мир безопасности, а именно шифрование и дешифрование данных.
Был бы рад почитать что-то чтоющее, если вы можете что-то посоветовать - пожалуйста!
Некоторые вопросы:
1. Какие наиболее распространённые АЛГ шифрования используются сегодня? Что их отличает друг от друга?
Понятно, что главное различие - это симметричные и ассиметричные алгоритмы шифрования.
Так же понятно, что там, где есть есть, т.е. в Интернете используется только ассиметричная система шифрования. (По ходу дела и вопрос - на сегодняшний день вообще используют ещё алгоритмы с одним ключом? - я имею ввиду вообще он используется как устойчивый и надёжный алгоритм шифрования? - если допустим нужно зашифровывать файлы на лок. серверах...)
Насколько мне известно, наиболее популярными (которым доверяют военные и государственные структуры, банки и т.д.) - RSA(асим.), MD5, DES. Если этот список далеко не полный, дополните его пожалуйста.
Так же важной оссобенностью шифрования является длина ключа, т.е например 128, 256, 512 битные ... - какую длину используют сегодня??
Спасибо, сли я был где-то не рав, прошу вас исправить.
С уважением.
|
|
У нас ГОСТ, у буржуев - RSA, IDEA, тройной DES, AES... 14.07.05 10:28
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
|
> Помогите мне пожалуйста в моём начинании и постепенном > углублении в мир безопасности, а именно шифрование и > дешифрование данных. > > Некоторые вопросы: > 1. Какие наиболее распространённые АЛГ шифрования > используются сегодня? Что их отличает друг от друга? > Понятно, что главное различие - это симметричные и > ассиметричные алгоритмы шифрования.
У нас ГОСТ, у буржуев - RSA, IDEA, тройной DES, AES...
> Так же понятно, что там, где есть есть, т.е. в Интернете > используется только ассиметричная система шифрования. (По
Для подписи - однозначно, поскольку симметричное невозможно для этого применить. Еще для распространения симметричных ключей. В остальном просто симметричное, поскольку оно быстрее.
> ходу дела и вопрос - на сегодняшний день вообще используют > ещё алгоритмы с одним ключом? - я имею ввиду вообще он > используется как устойчивый и надёжный алгоритм шифрования? > - если допустим нужно зашифровывать файлы на лок. > серверах...)
Здесь просто глупо применять ассиметричное.
> Насколько мне известно, наиболее популярными (которым > доверяют военные и государственные структуры, банки и > т.д.) - RSA(асим.), MD5, DES. Если этот список далеко не > полный, дополните его пожалуйста.
У нас ГОСТ, у буржуев АЕС. Это все специально разработано лоя гос и военных ведомств. Частники могут применять все что хотят для защиты сведений, не содержащих информацию, связанную с государственной тайной. Вплоть до своего собственного.
> Так же важной оссобенностью шифрования является длина > ключа, т.е например 128, 256, 512 битные ... - какую длину > используют сегодня??
Для тройного ДЭСа - обычно два 56 битных ключа. Для симметричных 64 уже давно считается мало, 128 - достаточно, 256 - хватит на долго. Для ассиметричных 128 - мало, 256 - приемлемо, 512 - достаточно, хотя рекомендуется один-два килобита.
> Спасибо, сли я был где-то не прав, прошу вас исправить.
Вещь сугубо индивидуальная. Причем самые малые меры свяжут руки злоумышленникам. Однако наиболее значительную часть в защите инфы играют организационно-административные меры в дополнение к шифрованию.
> С уважением.
|
| |
и разве это не будет наиболее безопасно??? Если я напишу... 14.07.05 14:54
Автор: GdotHdot Статус: Незарегистрированный пользователь
|
> > Помогите мне пожалуйста в моём начинании и постепенном > > углублении в мир безопасности, а именно шифрование и > > дешифрование данных. > > > > Некоторые вопросы: > > 1. Какие наиболее распространённые АЛГ шифрования > > используются сегодня? Что их отличает друг от друга? > > Понятно, что главное различие - это симметричные и > > ассиметричные алгоритмы шифрования. > > У нас ГОСТ, у буржуев - RSA, IDEA, тройной DES, AES... > > > Так же понятно, что там, где есть есть, т.е. в > Интернете > > используется только ассиметричная система шифрования. > (По > > Для подписи - однозначно, поскольку симметричное невозможно > для этого применить. Еще для распространения симметричных > ключей. В остальном просто симметричное, поскольку оно > быстрее. > > > ходу дела и вопрос - на сегодняшний день вообще > используют > > ещё алгоритмы с одним ключом? - я имею ввиду вообще он > > используется как устойчивый и надёжный алгоритм > шифрования? > > - если допустим нужно зашифровывать файлы на лок. > > серверах...) > > Здесь просто глупо применять ассиметричное. > > > Насколько мне известно, наиболее популярными (которым > > доверяют военные и государственные структуры, банки и > > т.д.) - RSA(асим.), MD5, DES. Если этот список далеко > не > > полный, дополните его пожалуйста. > > У нас ГОСТ, у буржуев АЕС. Это все специально разработано > лоя гос и военных ведомств. Частники могут применять все > что хотят для защиты сведений, не содержащих информацию, > связанную с государственной тайной. Вплоть до своего > собственного. >
и разве это не будет наиболее безопасно??? Если я напишу какой-то собственный алг. шифрования, пусть даже абсолютно не провереный на крипто устойчивость и .тт.д. и буду один его использовать для шифрования своих данных, а сам программу шифрования (алгоритм) носить во флешке у себя в джакете... - по моему это самый безопасный вариант. Те, кто проникнут и стащат зашифрованую информацию ничего не поделают, т.к. они не знают АЛГ.
Принцип того, что стоикость алгоритма не должна зависеть от неизвестности этого алгоритма подходит только если ориентировать этот алгаритм на широкую массу людей... пускать в продажу...
> > Так же важной оссобенностью шифрования является длина > > ключа, т.е например 128, 256, 512 битные ... - какую > длину > > используют сегодня?? > > Для тройного ДЭСа - обычно два 56 битных ключа. Для > симметричных 64 уже давно считается мало, 128 - достаточно, > 256 - хватит на долго. Для ассиметричных 128 - мало, 256 - > приемлемо, 512 - достаточно, хотя рекомендуется один-два > килобита. > > > Спасибо, сли я был где-то не прав, прошу вас > исправить. > > Вещь сугубо индивидуальная. Причем самые малые меры свяжут > руки злоумышленникам. Однако наиболее значительную часть в > защите инфы играют организационно-административные меры в > дополнение к шифрованию.
Да, это понятно... пока меня интересеут именно аспект в области криптографии.
Спасибо.
|
| | |
Абсолютно верно. В данном случае алгоритм и будет ключем... 14.07.05 18:39
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman Отредактировано 14.07.05 18:41 Количество правок: 1
|
> и разве это не будет наиболее безопасно??? Если я напишу > какой-то собственный алг. шифрования, пусть даже абсолютно > не провереный на крипто устойчивость и .тт.д. и буду один > его использовать для шифрования своих данных, а сам > программу шифрования (алгоритм) носить во флешке у себя в > джакете... - по моему это самый безопасный вариант. Те, > кто проникнут и стащат зашифрованую информацию ничего не > поделают, т.к. они не знают АЛГ. > Принцип того, что стоикость алгоритма не должна зависеть от > неизвестности этого алгоритма подходит только если > ориентировать этот алгаритм на широкую массу людей... > пускать в продажу...
Абсолютно верно. В данном случае алгоритм и будет ключем. Причем его размерность колосальна, я бы сказал бесконечна. В случае секретного ключа и известного алгоритма можно заранее определить время брютфорса, поскольку по алгоритму заранее известно количество всех ключей. Количество же алгоритмов бесконечно. Ну точнее оно ограничено объемом носителя алгорима. Причем один из недостатков ключа-алгоритма то, что он будет все-таки большим, с клавиатуры такой ключик вводить постоянно будет очень проблематично. ДЭС же на здоровье.
|
| | | |
Несколько не согласен... 14.07.05 20:34
Автор: Garick <Yuriy> Статус: Elderman Отредактировано 14.07.05 20:35 Количество правок: 1
|
Неизвестный криптоалгоритм не значительно усиливает криптозащиту.
Примером могут служить cryptochallenge (http://www.thawte.com/cryptochallenge/) где по зашифрованному тексту определяют алгоритм. А заш текст известен противной стороне, иначе зачем городить шифрования, если есть надежный канал без утечек?:-)
слабый алгоритм недоступность алгоритма соотвественно усилит незначительно. Ну какая разница, взлом, например, 50 часов или 51?
Сильные алгоритмы больше усилятся, но существующей стойкости достаточно для "бытовых" нужд.
Возможно провести модификацию или компиляцию существующих стойких алгоритмов, но для этого необходимо обладать хорошими знаниями в области криптографии, что проанализировать реальное усиление (а может даже ослабление шифра. тк в любом сильном шифре есть слабые места и как эти места "вылезут" при модификации/компиляции надо проверять). Таких людей со знаниями спецслужбы мимо не пропускают:-) и поэтому для спец применения действительно оправдано закрытие алгоритма. Что вызывает "шпионские страсти" и желание скрыть алгоритм в "бытовых" условия.
|
| | | | |
Хм... возьмём банальный пример ... кто-то пробрался на... 14.07.05 22:23
Автор: GdotHdot Статус: Незарегистрированный пользователь
|
> Неизвестный криптоалгоритм не значительно усиливает > криптозащиту. > Примером могут служить cryptochallenge > (http://www.thawte.com/cryptochallenge/) где по > зашифрованному тексту определяют алгоритм. А заш текст > известен противной стороне, иначе зачем городить > шифрования, если есть надежный канал без утечек?:-) > слабый алгоритм недоступность алгоритма соотвественно > усилит незначительно. Ну какая разница, взлом, например, 50 > часов или 51? > Сильные алгоритмы больше усилятся, но существующей > стойкости достаточно для "бытовых" нужд. > Возможно провести модификацию или компиляцию существующих > стойких алгоритмов, но для этого необходимо обладать > хорошими знаниями в области криптографии, что > проанализировать реальное усиление (а может даже ослабление > шифра. тк в любом сильном шифре есть слабые места и как эти > места "вылезут" при модификации/компиляции надо проверять). > Таких людей со знаниями спецслужбы мимо не пропускают:-) и > поэтому для спец применения действительно оправдано > закрытие алгоритма. Что вызывает "шпионские страсти" и > желание скрыть алгоритм в "бытовых" условия.
Хм... возьмём банальный пример ... кто-то пробрался на сервер, там лежит файл Accounts.dat, при его просмотре - конечно ничего путного нет(в Блокноте). Его действия??? - начнём перебирать все известные алгоритмы шифрования, что бы может угадать каким именно зашифрованы данне, но сделать это он смоежт только подбирая ключи разных (точнее всех) возможных длин, используя все возможные алгоритмы шифрования во все возможных их комбинация и количстве повторов... хм... разве это есть реально???? Ведь по конечным данным (только по зашифрованому тексту) никак не определить алгоритм, который использовался...
Объясните мне, если я в чём то не прав...
Спасибо.
|
| | | | | |
ИМХО вы не внимательно читаете посты и линки в них. в челендже задан только шифр текст. И находят алгоритм и ключ за достаточно непродолжительное время. 15.07.05 11:07
Автор: Garick <Yuriy> Статус: Elderman
|
Все алгоритмы имеют отпечаток в выходных данных и только стойкие не подлежат статистическому анализу (нет зависимости выходных данных от входных кроме ключевой, ни частоты наличия символа алфавита, ни расположение символа в слове, расположение слова в предложении и тд).
И amirul прав, незачем писать слабые алгоритмы при наличии стойких и достаточных на ближайшее время, а может и не только ближайшее.
Я не призываю не развивать криптографию, но может стоит начать с теории?:-) И рассматривать более конкретные алгоритмы, а не область вообще.
|
| | | | | |
Давай рассмотрим твой банальный пример 15.07.05 00:32
Автор: amirul@home Статус: Незарегистрированный пользователь
|
> Объясните мне, если я в чём то не прав... > Спасибо.
Если известно, что криптоалгоритм стойкий, то остается атака только на ключ. Возраст Земли 5 млрд лет (5 * 109), в году 31557600 секунд, 4 ГГц процессор получает тактовый импульс 4 * 109 раз в секунду. Перемножаем. Получаем 6.3 * 1026 тактов за все время существования Земли. Ты хотя бы осознаешь, что такое 1080? Перебор ключей НИЧЕГО не даст за разумное время
Если же ты используешь собственный криптоалгоритм, то если ты не гениальный криптоаналитик с большим опытом разработки этих самых криптоалгоритмов, то с высокой вероятностью твой алгоритм окажется слабым и атаковать будут не ключ, а алгоритм. Если этим займутся ОЧЕНЬ заинтересованные люди (которые знают в криптоанализе ЗНАЧИТЕЛЬНО больше тебя), то твой алгоритм с высокой степерью вероятности раскроют. Вопрос, тебе оно надо?
|
| | | | | | |
Я говорю всё ещё о том случае, когда сам алгоритм шифрования... 15.07.05 12:38
Автор: GdotHdot Статус: Незарегистрированный пользователь
|
> > Объясните мне, если я в чём то не прав... > > Спасибо. > > Если известно, что криптоалгоритм стойкий, то остается > атака только на ключ. Возраст Земли 5 млрд лет (5 * > 109), в году 31557600 секунд, 4 ГГц > процессор получает тактовый импульс 4 * > 109 раз в секунду. Перемножаем. > Получаем 6.3 * 1026 тактов за все > время существования Земли. Ты хотя бы осознаешь, что такое > 1080? Перебор ключей НИЧЕГО не даст > за разумное время > > Если же ты используешь собственный криптоалгоритм, то если > ты не гениальный криптоаналитик с большим опытом разработки > этих самых криптоалгоритмов, то с высокой вероятностью твой > алгоритм окажется слабым и атаковать будут не ключ, а > алгоритм. Если этим займутся ОЧЕНЬ заинтересованные люди > (которые знают в криптоанализе ЗНАЧИТЕЛЬНО больше тебя), то > твой алгоритм с высокой степерью вероятности раскроют. > Вопрос, тебе оно надо?
Я говорю всё ещё о том случае, когда сам алгоритм шифрования будет не известен никому... это ведь исключит возможность атаки на алгоритм(его ведь у них нету)?
|
| | | | | | | |
Это ошибочное мнение. 15.07.05 13:20
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
|
> это ведь исключит возможность атаки на алгоритм(его ведь у них нету)?
Как раз Вам и пытаются сказать о том, что НЕИЗВЕСТНЫЙ заранее алгоритм вскрывается только исходя из особенностей шифротекста. Именно на этом принципе построены те самые челленджи, ссылку на которые давал Garick. В этом весь их интерес.
То есть если алгоритм составлял не очень хороший специалист в области криптографии (думаю, Вас можно отнести именно к этой группе :) ), то, вероятнее всего, алгоритм вычислят и вскроют достаточно быстро.
|
| | | | | | | | |
А если конкретнее 25.08.05 23:38
Автор: Glad Статус: Незарегистрированный пользователь
|
Имеем следующий алгоритм:
(1) Получить байт из шифруемого файла
(2) Получить случайный байт
(3) Поразрядное взаимоисключающее или между (1) и (2)
(4) Сохранить (3) в файл (locked)
(5) Сохранить (2) в файл (key)
(6) Делать (1) - (5) пока не окончится шифруемый файл
Пусть алгоритм случайных чисел не дает абсолютно случайной последовательности.
Как восстановить файл (locked) не зная (key)? Допустим мы знаем часть начального файла как нам это поможет?
Будте довольны. Glad.
|
| | | | | | | | | |
Относительно того, как "восстановить файл (locked), не зная ключ (key)". 26.08.05 10:15
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
|
> Имеем следующий алгоритм: > > (1) Получить байт из шифруемого файла > (2) Получить случайный байт > (3) Поразрядное взаимоисключающее или между (1) и (2) > (4) Сохранить (3) в файл (locked) > (5) Сохранить (2) в файл (key) > (6) Делать (1) - (5) пока не окончится шифруемый файл
Это простое гаммирование. В принципе можно сначала сгенерить файл (key) требуемой длины, затем "проксорить" с исходным файлом.
В случае, когда размер ключа равен размеру данных, имеем непериодическое наложение гаммы.
В случае, когда гамма генерится каждый раз новая, имеем, так называемый, "одноразовый блокнот".
Этот метод невзламываемый, если гамма случайна.
> Пусть алгоритм случайных чисел не дает абсолютно случайной > последовательности.
В случае, если гамма генерится программой по алгоритму, не использующему в процессе генерации случайные данные, гамма считается псевдослучайной и ее легко повторить.
В случае, если для генерации псевдослучайной гаммы используется какое-то начальное неизвестное число, множество гамм ограничено размером этого числа. Гамы легко перебрать.
В любом случае отталкиваемся от того, что все алгоритмы известны, неизвестен только "ключ".
Знание фрагмента текста или его свойств необходимо для того, чтоб можно было автоматизировать криптоанализ. Свойства должны быть формализованы, чтобы можно было составить алгоритм, по которому программа может определить момент, кгода полученный результат будет похож на ожидаемый.
> Как восстановить файл (locked) не зная (key)? Допустим мы > знаем часть начального файла как нам это поможет?
В заключении следует заметить, что подобный метод непрактичен и широко не используется, не смотря на свою простоту и легкость. Причиной тому является то, что он не удовлетворяет элементарным требованиям практичности. Ключ должен быть достаточно коротким, а стойкость не должна падать, если мы используем килобитный ключ для шифрования мегабитных и даже гигабитных данных. В случае же многократного применения ключа для "вскрытия" зашифрованного текста, ключ легко вычисляется, если имеется фрагмент шифротекста и открытого текста, равный длине ключа.
> Будте довольны. Glad.
|
| | | | | | | | | |
Это "лента однократного использования" 26.08.05 10:08
Автор: Garick <Yuriy> Статус: Elderman
|
И проблема ослабления стойкости не столько техническая (теоретически абсолютно надежный шифр*), сколько организационно-техническая. Как передать ключь равный длине сообщения? Если есть надежный канал - криптование не нужно. Это относиться и к библиотеке лент. Надо надежно передать библиотеку и установить канал синхронизации лент. Дорогое удовольствие использование этих "лент".
> Имеем следующий алгоритм: > > (1) Получить байт из шифруемого файла > (2) Получить случайный байт > (3) Поразрядное взаимоисключающее или между (1) и (2) > (4) Сохранить (3) в файл (locked) > (5) Сохранить (2) в файл (key) > (6) Делать (1) - (5) пока не окончится шифруемый файл > > Пусть алгоритм случайных чисел не дает абсолютно случайной > последовательности. > Чаще используется (напримерв ГОСТ)
(1) Получить байт из шифруемого файла
(2) Получитьпсевдослучайный байт ... используя крипто алгоритм как функцию от ключа и предыдущего псевдослучайного байта
(3) Поразрядное взаимоисключающее или между (1) и (2)
(4)пропускаем (5) Сохранить (2) в файл (key)
(6) Делать (1) - (5) пока не окончится шифруемый файл
Начальная посылка и ключ будет ключевой информацией значительно меньшего размера и достаточной стойкости. Потом можно передать это зашифровав ассиметричным ключом.
На то они стойкие крипалгоримы, что они (данные на выходе) не подвержены анализу. Но стойкость надо еще доказать и тут всего два варинта. Или публиковать для общего доступа и обсуждения или привлекать большие ресурсы для "личного" испытания.
|
| | |
ре:"Если я напишу какой-то собственный алг. шифрования, пусть даже абсолютно не провереный на крипто устойчивость" 14.07.05 15:24
Автор: Garick <Yuriy> Статус: Elderman
|
в студ годы и я писал на паскале и другие писали "свои" алгоритмы.
как оказалось обычная не сложная замена по словарю. Только потом, со временем, стало ясно, что брутефорс этих алгоритмов был бы не долог:-)
Одна из сложных задач создания криптоалгоритма: доказать, что данные на выходе слабо подвержены анализу (статистическому, например). Доказывается либо имперически (на практике), либо теоретически, "сплетая ветки" из теорем.
Это также и ответ на вопросы в нижние постах: "как определить стойкость?", "почему такв алгоритме?".
Для проверки или прийдется опубликовать алгоритм или хорошо изучить теорию.
И есть еще один фактор: фактор уверенности. абсолютной стойкости не существует и всегда будет "мучать" вопрос "насколько надежно?":-) см абзац выше.
ЗЫ: о секюрности ношения алгоритмов и ключевой инфы во флешке уже обсуждалось. В поиск!
|
| |
Поправка по длине ключа 14.07.05 14:35
Автор: amirul <Serge> Статус: The Elderman
|
> Для тройного ДЭСа - обычно два 56 битных ключа. Для > симметричных 64 уже давно считается мало, 128 - достаточно, > 256 - хватит на долго. Для ассиметричных 128 - мало, 256 - > приемлемо, 512 - достаточно, хотя рекомендуется один-два > килобита.
В ассиметричном шифровании минимальная длина ключа серьезно зависит от применяемого алгоритма.
NIST and ANSI X9 have set minimum keysize requirements of 1024 bits for RSA and DSA and 160 bits for ECC, corresponding to a symmetric block cipher key size of 80 bits.
То бишь 1024 битный ключ RSA примерно имеет примерно такую же стойкость, как 160 битный ECC.
|
| | |
хм, а почему тогда ECC не так популрен как RSA, если требует... 14.07.05 14:58
Автор: GdotHdot Статус: Незарегистрированный пользователь
|
> > Для тройного ДЭСа - обычно два 56 битных ключа. Для > > симметричных 64 уже давно считается мало, 128 - > достаточно, > > 256 - хватит на долго. Для ассиметричных 128 - мало, > 256 - > > приемлемо, 512 - достаточно, хотя рекомендуется > один-два > > килобита. > > В ассиметричном шифровании минимальная длина ключа серьезно > зависит от применяемого алгоритма. > > NIST and ANSI X9 have set minimum keysize requirements of > 1024 bits for RSA and DSA and 160 bits for ECC, > corresponding to a symmetric block cipher key size of 80 > bits. > > То бишь 1024 битный ключ RSA примерно имеет примерно такую > же стойкость, как 160 битный ECC.
хм, а почему тогда ECC не так популрен как RSA, если требует ключа меньшего размера, а следовательно и работает быстрее?
|
| | | |
Во первых потому, что RSA гораздо старше (это называется "исторически сложилось") 14.07.05 15:04
Автор: amirul <Serge> Статус: The Elderman
|
> хм, а почему тогда ECC не так популрен как RSA, если > требует ключа меньшего размера, а следовательно и работает > быстрее?
А во вторых всю математику RSA можно записать в 10 строчек простейших математических формул, а эллиптические кривые имеют под собой математический аппарт, который не каждый выпускник технического ВУЗ-а поймет.
|
|
Сам себе противоречишь :) 13.07.05 22:47
Автор: Heller <Heller> Статус: Elderman
|
> Насколько мне известно, наиболее популярными (которым > доверяют военные и государственные структуры, банки и > т.д.) - RSA(асим.), MD5, DES. Если этот список далеко не > полный, дополните его пожалуйста.
Только что говорил о том, что нигде не используются симметричные системы, однако в списке самых надёжных приводишь симметричный DES. MD5 - это вообще не алгоритм шифрования, а хэш-функция.
В общем, для новичка, думаю, лучшая книга - это "Современная прикладная криптография" Андрея Чморы - там рассматривается криптология начиная описаниями "на пальцах" защищённых протоколов типа SSL, и заканчивая квантовой криптографией. Рекомендую (хотя она на самом деле состоит из кусков, выдранных из других книг).
|
| |
Я имел ввиду если требуется зашифровать просто какую-то... 13.07.05 23:43
Автор: GdotHdot Статус: Незарегистрированный пользователь
|
> Только что говорил о том, что нигде не используются > симметричные системы, однако в списке самых надёжных > приводишь симметричный DES. MD5 - это вообще не алгоритм > шифрования, а хэш-функция. Я имел ввиду если требуется зашифровать просто какую-то информацию на сервере, зачем использовать ассим. технологию? Или всё-таки алг. с симметричными ключами уже изжили себя? нигде уже не применяются?
> > В общем, для новичка, думаю, лучшая книга - это > "Современная прикладная криптография" Андрея Чморы - там > рассматривается криптология начиная описаниями "на пальцах" > защищённых протоколов типа SSL, и заканчивая квантовой > криптографией. Рекомендую (хотя она на самом деле состоит > из кусков, выдранных из других книг).
Спасибо, скачал, буду читать.
|
| | |
Что касается симметричных шифров, то их время пройдёт не... 14.07.05 07:49
Автор: DiSyA Статус: Незарегистрированный пользователь
|
Что касается симметричных шифров, то их время пройдёт не скоро, если вообще пройдёт.
На сегодняшний день государственным стандартом России на шифрование данных является симметричный шифр ГОСТ 28147-89 с длиной блока 64 бита и длиной ключа 256 бит; Америки симметричный шифр Rijndael с переменной длиной блока и ключа 128/192/256 бит. Что касается DES, то он всё ещё на коне (2 в степени 56 не каждый сможет перебрать за приемлемое время и дифференциальный криптоанализ в общем тоже не вполне, хотя в маштабах государства это возможно).
Из асиментричных шифров на сегодняшний день рулит RSA, El-Gamal...
В принципе стойкость обоих типов шифров в результате сводится к большому объёму вычислений. У симметричных шифров это перебор (в том или ином виде), у асимметричных - это решение некой труднорешаемой задачи, для которой не существует полиномиального алгоритма, плюс тот же самый перебор.
А по поводу литературы, то могу порекомедовать книги:
1. Брюс Шнаер. Прикладная криптография (рус.)
2. Handbook of applied cryptography (англ.) - авторов не помню.
|
|
|