Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "Прочее";
Текущий архив: 2007.07.08;
Скачать: [xml.tar.bz2];

Вниз

Криптосистемы теряют стойкость   Найти похожие ветки 

 
No_Dead   (2007-05-30 01:47) [0]

http://rnd.cnews.ru/math/news/top/index_science.shtml?2007/05/29/252276


 
Лшдлуттн   (2007-05-30 01:50) [1]

Меня опечалило.


 
KSergey ©   (2007-05-30 07:07) [2]

А поечму бы сразу не увеличить ключ значительно, а не в 2 раза?
не, я понимаю, что объем вычислений от блины ключа - существенно нелинеен, и все же? Заложиться с бешенным запасом - да и ладно...


 
Однокамушкин   (2007-05-30 08:54) [3]

Ну, это ещё ерунда... вот когда квантовые компьютеры появятся... уже доказано математический, что на кубитах можно построить алгоритм, который разложение больших чисел на множители щёлкает как орешки...


 
KSergey ©   (2007-05-30 09:08) [4]

Похоже пора принципиально новые системы криптования выдумывать...
К стати, кто-то может сказать в каких годах выдуманы алгоритмы имеющихся систем? Я имею в виду базис, а не разновидности/улучшения.


 
Рамиль ©   (2007-05-30 09:20) [5]


> KSergey ©   (30.05.07 09:08) [4]

http://ru.wikipedia.org/wiki/RSA


 
Reindeer Moss Eater ©   (2007-05-30 09:21) [6]

Повода для печали как не было, так и нет.
Вашу почту никто не будет ломать методом разложения на множители.
Для этого есть инженерные ключи.


 
Рамиль ©   (2007-05-30 09:30) [7]


> Reindeer Moss Eater ©   (30.05.07 09:21) [6]

Нет в RSA инженерных ключей


 
Rouse_ ©   (2007-05-30 09:30) [8]

Ну если раскладывать на множители будет целая группа математиков из университета, это одно, а если эту же работу должен будет проделать потенциальный взломщик (пусть даже группа) то как минимум они должны обладать знаниями группы математиков и ресурсами... так что ничего страшного тут не вижу :)


 
Rouse_ ©   (2007-05-30 09:31) [9]


> Рамиль ©   (30.05.07 09:30) [7]
> Нет в RSA инженерных ключей

Зато есть библиотеки простых чисел :)


 
Рамиль ©   (2007-05-30 09:32) [10]


> Rouse_ ©   (30.05.07 09:30) [8]

Если кто нибудь сопрет реализованный алгоритм, то остальной дело техники. ботнетов навалом)


 
Reindeer Moss Eater ©   (2007-05-30 09:32) [11]

Нет в RSA инженерных ключей

РСА это алгоритм, а не продукт.
Не надо путать.


 
Рамиль ©   (2007-05-30 09:32) [12]


> Зато есть библиотеки простых чисел :)

А чего тогда люди мучаются, разлагают на множители?:)


 
Reindeer Moss Eater ©   (2007-05-30 09:33) [13]

А чего тогда люди мучаются, разлагают на множители?:)

Спортивный и научный интерес.


 
Рамиль ©   (2007-05-30 09:34) [14]


> Reindeer Moss Eater ©   (30.05.07 09:32) [11]
> РСА это алгоритм, а не продукт.
> Не надо путать.

А что, нет продуктов с открытым исходным кодом, использующих этот алгоритм?


 
Reindeer Moss Eater ©   (2007-05-30 09:35) [15]

А что, нет продуктов с открытым исходным кодом, использующих этот алгоритм?

Не все их можно легально использовать.


 
Однокамушкин   (2007-05-30 09:38) [16]

Всего пять минут понадобилось сотрудникам ОМОНа, чтобы подобрать пароль к серверу проверяемого предприятия, причём первые три минуты ушли на приязывание сисадмина скотчем к стулу...


 
palva ©   (2007-05-30 09:44) [17]

Разложили на ТРИ простых числа. А почему не на ДВА, как требует алгоритм RSA? В статье не говорится, проще эта задача или труднее и на сколько порядков. Не говорится также какое отношение выполненная работа имеет к взлому ключа RSA и насколько существенно для алгоритма наличие третьего сомножителя.


 
Rouse_ ©   (2007-05-30 09:44) [18]


> Рамиль ©   (30.05.07 09:32) [10]
> Если кто нибудь сопрет реализованный алгоритм, то остальной
> дело техники.

Ы? Идея защиты построена на основе тайны алгоритма изначально провальна. А алгоритм RSA открыт. Хочешь потренироваться? :)


 
Рамиль ©   (2007-05-30 09:45) [19]


> Rouse_ ©   (30.05.07 09:44) [18]

Я имел ввиду сопрет отлаженный алгоритм разложения на множители.


 
KSergey ©   (2007-05-30 10:04) [20]

> Reindeer Moss Eater ©   (30.05.07 09:33) [13]
> А чего тогда люди мучаются, разлагают на множители?:)
>
> Спортивный и научный интерес.

Погдите, давайте разделим две разные задачи:
1) померяться по поводу кто придумает наиболее быстрый алгоритм/реализует наиболее быстрый компьютер/сможет задействовать наибольшие вычислительные ресурсы для максимально быстрого решения определенной задачи с нуля;
2) наиболее быстро расшифровать текст.

Я извиняюсь что совершенно не в теме, но по приведенным сылкам я понял так, что вторая задача упирается лишь в проблему разложения конкретного числа на простые множители. (Число конкретное, т.к. мы расшифровываем конкретный текст, ну либо узнаем конкретный ключ.)

Так вот, если утверждается, что это все лишь спортивно-научный интерес, то получается, что решается первая задача, решение которой само по себе нафиг никоу не надо. Лишь как некая общепризнанная методика тестирования, так скажем.
Выходит - вторая задача по сути решена? За эти годы вполне можно было насчитать дофига простых чисел и составить их библиотеку, коль скоро в них лишь все и упирается. Или все же насчитать достаточное их количество не удалось? Я как-то никогда не поверю, чтобы этим никто не занимался, если в том есть какой-то прок...

Собственно вопрос: что я понял не правильно?


 
Anatoly Podgoretsky ©   (2007-05-30 10:13) [21]

> Рамиль  (30.05.2007 09:32:10)  [10]

Система защиты основаная на секретности ничего не стоит.


 
Думкин ©   (2007-05-30 10:47) [22]

>KSergey ©   (30.05.07 10:04) [20]

Библиотеки что дадут? Уже при 25 миллиардах имеем миллиард простых чисел(хотя для того чтобы наверняка сказать, что там простое достаточно около 6 тысяч чисел). А это всего 11 десятичных знаков. Если речь идет о 307 знаках, то объем библиотеки будет весьма впечатляющ и что даст?


 
KSergey ©   (2007-05-30 10:52) [23]

> Думкин ©   (30.05.07 10:47) [22]
> >KSergey ©   (30.05.07 10:04) [20]
>
> Библиотеки что дадут? Уже при 25 миллиардах имеем миллиард
> простых чисел(хотя для того чтобы наверняка сказать, что
> там простое достаточно около 6 тысяч чисел). А это всего
> 11 десятичных знаков. Если речь идет о 307 знаках, то объем
> библиотеки будет весьма впечатляющ и что даст?

Если поиск в ней все же будет быстрее вычислений - то дас выигрыш во время, т.е. то, на чем основываются криптоалгоритмы ("на текущем этапе развития техники понадобится ... лет").
Если поиск будет медленее - ничего не даст, очевидно.
Только в статьях про вычислительные сложности кроптоалгоритвов я не встречал их сравнение с алгоритмами поиска на соотв. объемах данных.

Впрочем, исходный ведь мой пост относился к  Reindeer Moss Eater ©   "Спортивный и научный интерес". Так он этот интерес только спортивно-научный или он все же имеет отношение к собственно проблемам взлома?


 
iXT ©   (2007-05-30 10:59) [24]

Еще PGP 8.1 работала с 4096 и sdk дают, только в них разобраться трудновато.


 
Рамиль ©   (2007-05-30 11:00) [25]


> Anatoly Podgoretsky ©   (30.05.07 10:13) [21]

Да знаю я.
Еще раз, я имел ввиду алгоритм разложения на множители. А не шифрования.
Т. е. если сопрут исходники, то не надо никаких математиков. Это был ответ к

> Rouse_ ©   (30.05.07 09:30) [8]


 
Reindeer Moss Eater ©   (2007-05-30 11:01) [26]

Так он этот интерес только спортивно-научный или он все же имеет отношение к собственно проблемам взлома?

Имеет, но весьма ограниченное.
Во первых все сертифицированные средства содержат оговорку - "не для сведений, представляющих гостайну". Смысл помещенный между строк думаю понятен.
Во вторых давно существует (непроверяемый конечно ) слух, что большие братья имеют алгоритмы для решения обеих задач. (разложения и дискретного логарифма). Причем и у нас и у "них".


 
Думкин ©   (2007-05-30 11:06) [27]

>KSergey ©   (30.05.07 10:52) [23]

Поиск в чем? Дело не в поиске а в ее хранеии и получении, для таких объемов и т.д и т.п


 
stud ©   (2007-05-30 11:20) [28]

а чего тут страшног-то??
Общее процессорное время вычислений составило 95 лет. - многие могут себе это позволить?


 
KSergey ©   (2007-05-30 11:44) [29]

> Reindeer Moss Eater ©   (30.05.07 11:01) [26]
> Во первых все сертифицированные средства содержат оговорку
> - "не для сведений, представляющих гостайну". Смысл помещенный
> между строк думаю понятен.

Мне - нет.


 
ANB ©   (2007-05-30 12:48) [30]


> Мне - нет.

А мне - да. Гостайну никогда не шифровали с использованием только РСА. (Если его вообще начали использовать)


 
Reindeer Moss Eater ©   (2007-05-30 12:51) [31]

Мне - нет.

Смысл там простой.
Нельзя защищать действительно серьезные данные этими сертифицированными средствами.


 
KSergey ©   (2007-05-30 13:04) [32]

> Reindeer Moss Eater ©   (30.05.07 12:51) [31]
> Смысл там простой.
> Нельзя защищать действительно серьезные данные этими сертифицированными
> средствами.

Это как раз не между строк написано, а явно.
А вот что между строк - по преждену не понятно. Т.е. не понятна причина этой оговорки.


 
Reindeer Moss Eater ©   (2007-05-30 13:10) [33]

Причина в том, что защищенные данные там читаются и для этого не требуется 95 лет машинного времени.


 
KSergey ©   (2007-05-30 13:15) [34]

> Reindeer Moss Eater ©   (30.05.07 13:10) [33]
> Причина в том, что защищенные данные там читаются и для
> этого не требуется 95 лет машинного времени.

Думкин, ты монстр! Ты умеешь читать мысли!

Reindeer Moss Eater, есть большие сомнения относительно этого. Если бы это было так - это бы уже стало известно и широкой публике.
Как пример - описанная в wiki история RSA: через 5 лет до того же самого дошел другой исследователь.


 
Reindeer Moss Eater ©   (2007-05-30 13:23) [35]

Reindeer Moss Eater, есть большие сомнения относительно этого.

Вас что, справка из фсб убедит в верности этого?
Так ее не даст никто.
:)

Про RSA еще раз повторяю: сертифицируют не алгоритмы, а продукты.


 
iXT ©   (2007-05-30 13:32) [36]

перевожу :)
Reindeer Moss Eater ©

утверждает что сертефицированное ПО имеет дырочку, через которую соотв. органы могут взломать шифр. Без сей дырочки сертифицировать софт не будут :)

Кстати, кто прояснит ситуацию: Вроде на "не русский" крипто-софт не требуется сертификата. Читал какой-то документ, (сейчас не найду, наверное), в котором обязательной сертификации подлежит крипто-софт только "наш".
Касательно импортных софтин вроде нету.


 
Reindeer Moss Eater ©   (2007-05-30 13:39) [37]

Если бы это было так - это бы уже стало известно и широкой публике.

Есть большие сомнения относительно этого. Иначе бы широкая публика знала бы, кто убил кенни, что хотел сказать на нюрнбергском процессе Рудольф Гесс, и многое другое.

Одним словом тайн бы не существовало в принципе.

Разумеется, про сертифицированные СКЗИ это только предположение.
Но очень логичное.
Можете выдвинуть свое предположение.
Вот я скажем юрлицо. Я знаю, что есть скзи с открытым кодом которму я могу доверить свои секреты. Но компетентные органы мне говорят: "не моги использовать эти средства, а используй только те, которые прошли нашу сертификацию. А те средства, что её не прошли, плохо защищают твои тайны"

Вопрос: а с чего бы это им заботитится о сохранности моих секретов?

<здесь может быть ваше логичное предположение по вопросу>

:)


 
@!!ex_   (2007-05-30 13:47) [38]

> Есть большие сомнения относительно этого. Иначе бы широкая
> публика знала бы, кто убил кенни, что хотел сказать на нюрнбергском
> процессе Рудольф Гесс, и многое другое.
>
> Одним словом тайн бы не существовало в принципе.

Разные вещи. Имеется ввиду, что некое отрктие сделают несколько независимых людей.
Как было с телефоном, как было с РСА.
Если один человек сделал открытие, его скрыли, то через некоторое время другой человек сделает тоже самое, или похожее открытие, соответственно если это вовремя не просекут, открытие перестанет быть тайной.
Скрыть какое то логическое утверждение не тоже самое, что скрыть какой то факт в прошлом.


 
Reindeer Moss Eater ©   (2007-05-30 13:52) [39]

Разные вещи. Имеется ввиду, что некое отрктие сделают несколько независимых людей.
Как было с телефоном, как было с РСА.


Какое нафик открытие?
Зачем сертифицировать ПО если есть открытие?
Инженерные ключи и закладки - вот и все открытие и вся сертификация.


 
Reindeer Moss Eater ©   (2007-05-30 14:10) [40]

Если один человек сделал открытие, его скрыли, то через некоторое время другой человек сделает тоже самое, или похожее открытие, соответственно если это вовремя не просекут, открытие перестанет быть тайной.

Эта логика канает для случая с изобретением телефона и совершенно не канает с действительно серьезными вещами.
Как насчет рецепта изготовления атомной бомбы известного широкой общественности?
Сам факт того, что бомба существует, известен лишь в силу храктера последствий её применения.
То есть мы знаем что бомбу изобрели, но не знаем как её сделать.
В случае же открытия способа быстрого разложения на множители и сам факт такого открытия можно скрыть так же легко как и само содержание открытого метода.


 
@!!ex_   (2007-05-30 14:21) [41]

> Как насчет рецепта изготовления атомной бомбы известного
> широкой общественности?
> Сам факт того, что бомба существует, известен лишь в силу
> храктера последствий её применения.
> То есть мы знаем что бомбу изобрели, но не знаем как её
> сделать.

ЛОЛ. Те кто занимается ядерной физикой - знают.
У меня например нет нужных знаний для этого, нет обогащенного урана и нет высокотехнологических средств исследования, и заводов под контролем нет. Поэтому и не знаю, как делать ядерную бомбу.

А по тоношению к простым числам у всех есть необходимые инструменты и знания.
Так что приведенная вами аналогия не верна.


 
Reindeer Moss Eater ©   (2007-05-30 14:24) [42]

Поэтому и не знаю, как делать ядерную бомбу.

А должен бы знать, так как несколько независимых человек бла бла бла и далее по тексту.


 
Reindeer Moss Eater ©   (2007-05-30 14:30) [43]

И вообще, что ты здесь хочешь сказать?
Что невозможно скрыть факт чего-то там если это является открытием?
Ха ха три раза.

Ты не в курсе, смогли ли англичане скрыть от немцев факт того, что они всю дорогу читали их энигму? И знали бы немцы про это сегодня, если бы вторая мировая еще не закончилась?


 
stud ©   (2007-05-31 08:56) [44]

Reindeer Moss Eater ©   (30.05.07 13:39) [37]
Вот я скажем юрлицо. Я знаю, что есть скзи с открытым кодом которму я могу доверить свои секреты. Но компетентные органы мне говорят: "не моги использовать эти средства, а используй только те, которые прошли нашу сертификацию. А те средства, что её не прошли, плохо защищают твои тайны"

так это вроде не рекомендация, а требование. юрлицам запрещено использовать несертифицированое крипто по


 
Reindeer Moss Eater ©   (2007-05-31 09:15) [45]

Ну вот и сделайте свое логичное предположение из за чего это.
Когда сертификации подлежит какой-то иной вид деятельности и предоставления услуг там все понятно. Государство старается снизить риск например для здоровья населения. То есть, если сертифицировано, то значит "проверено и мин нет".
Возможно что и с СКЗИ все обстоит точно так же.
Тогда почему тогда этими сертифицированными средствами нельзя защищать гостайну?


 
KSergey ©   (2007-05-31 11:16) [46]

> Reindeer Moss Eater ©   (31.05.07 09:15) [45]

Погодите, из-за ваших умничаний по поводу "между строк" мы говорим о разных вещах. Более того, вы тоже упорно защищаете 2 разных варианта объяснения по поводу "нельзя защищать гос. тайны".
Только я не пойму: в чем проблема говорить нормально? Или вас связывает какой-то подписанный документ? В этом случае - понятно. Но лично меня - нет, так что все что я говорю - лишь мой домысел. (хотя, конечно, с применением паяльника я, очевидно, сознаюсь в краже какой-угодно гос. тайны.. :( )

Теперь по сути.
Прозвучало 2 разных мнения. Именно разных.
1) На самом деле давно известны методики расшифровки всех этих RSA за обозримое время на уже имеющемся оборудовании.
2) Методики таки не известны, однако сертифицированное ПО тем и отличается, что имеет специальные дырки.

Первое мне видится маловероятным, о чем я писал. Второе - вполне вероятно.
Однако, я так и не понял что именно вы имели в виду, когда говорили про  "между строк"?


 
Reindeer Moss Eater ©   (2007-05-31 12:44) [47]

Все уже было написано в [39]
И так же у меня было написано, что логика ваша не всегда применима.

Факт открытия дешевого и быстрого разложения скрыть можно. (Если это нужно). И то, что несколько независимых исследователей могут что-то там открыть этому никак не мешает.

Был пример с энигмой. Все время, пока англичанам было действительно важно скрывать факт взлома, им таки удавалось скрывать этот факт.


 
Думкин ©   (2007-05-31 12:59) [48]

> Reindeer Moss Eater ©   (31.05.07 12:44) [47]

Я думаю, что ситуация чуток иная.
Секреты государственной важности могут иметь довольно длительный период необходимости соблюдения секретности.
Открытые же системы дают и открытые полуалгоритмы для взлома - по крайней мере ясно, что можно искать, чтобы взломать. Единственной проблемой при этом являются ресурсы, которые вполне возможно через ряд лет станут доступными. Вот и подстраховываются.
Детали не помню, но один дядька зашифровал текст и выдал его миру и дал ключ. Через 17 кажется лет его вскрыли и прочитали текст.
Оно надо в такую лотерею играть на уровне гостайн?


 
Reindeer Moss Eater ©   (2007-05-31 13:04) [49]

Вот и подстраховываются.

Я думаю все проще. Государству, как и простому человеку хочется читать чужие секреты (поэтому оно навязывает спец. СКЗИ всем, кому можно навязать ) и не хочется чтобы читали его собственные (само ими не пользуется).


 
Думкин ©   (2007-05-31 13:09) [50]

> Reindeer Moss Eater ©   (31.05.07 13:04) [49]

Могу сказать только одно - очень сильно в этом совмневаюсь.


 
Reindeer Moss Eater ©   (2007-05-31 13:14) [51]

Дело хозяйское.
Сомневаться можно. Только почему сильно?

А вот зачем, скажем, сорм, и сорм-2? Если государству в наше время якобы пофик на тайны его граждан?
:)


 
@!!ex ©   (2007-05-31 13:14) [52]

> [49] Reindeer Moss Eater ©   (31.05.07 13:04)

Алгоритм открытый. Как можно сделать незамептную дыру в элементарном алгоритме?


 
Reindeer Moss Eater ©   (2007-05-31 13:16) [53]

Алгоритм открытый.

Ты уже читать что ли начни, или как.
В сотый раз для танкистов:

Сертифицирую не алгоритмы, а продукты.


 
@!!ex ©   (2007-05-31 13:20) [54]

> Reindeer Moss Eater ©   (31.05.07 13:16)

Основанные на открытом алгоритме. Зашифровал ты данные, хоть одним софтом, хоть другим, один фиг одним алгоритмом шифровал.


 
Карелин Артем ©   (2007-05-31 13:21) [55]


> Reindeer Moss Eater ©   (31.05.07 09:15) [45]
> Ну вот и сделайте свое логичное предположение из за чего
> это.
> Когда сертификации подлежит какой-то иной вид деятельности
> и предоставления услуг там все понятно. Государство старается
> снизить риск например для здоровья населения. То есть, если
> сертифицировано, то значит "проверено и мин нет".
> Возможно что и с СКЗИ все обстоит точно так же.
> Тогда почему тогда этими сертифицированными средствами нельзя
> защищать гостайну?

То, что сертифицировано для коммерческого применения, имеет 4 класс защиты. Тайны нашего государства это 1-3 класс. И защита сертифицируется на соответствие своему классу. И защищать информацию уровня совершенно секретно программой уровня коммерческой тайны нельзя по закону.


 
KSergey ©   (2007-05-31 13:33) [56]

> @!!ex ©   (31.05.07 13:20) [54]
> Основанные на открытом алгоритме. Зашифровал ты данные,
> хоть одним софтом, хоть другим, один фиг одним алгоритмом
> шифровал.

Нигде не гарантируется, что этот продукт сделан именно и полностью в соответствии только с этим алгоритмом. Фернихт?


 
Карелин Артем ©   (2007-05-31 13:34) [57]


> KSergey ©   (31.05.07 13:33) [56]

Про стандарты слышал?


 
@!!ex ©   (2007-05-31 13:36) [58]

> KSergey ©   (31.05.07 13:33)

Разговор то про RSA, и пофиг что они используют, какую можно придумтаь реализацию РСА, Котору сложно взломатЬ, но легко взломать, если знаешь как?
Че не выдумывай, один фиг тот же РСА останется. С тем же гигантским ключом. И хоть ты ещ 10 алгоритмов на него примени, РСА шифрование от этого менее надежным не станет.
Ферштейн?


 
Reindeer Moss Eater ©   (2007-05-31 13:37) [59]

@!!ex ©

Ты просто не в теме или не улавливаешь смысл предложений составленных а русском языке.


 
Reindeer Moss Eater ©   (2007-05-31 13:42) [60]

Господа скептики, может быть вы не верите и в то, что ключи в EFS депонируются открытым ключом NSA?


 
KSergey ©   (2007-05-31 13:43) [61]

> Карелин Артем ©   (31.05.07 13:34) [57]
> Про стандарты слышал?

Это о чем было? Стандартов - их же много, ващето.
На методики сертификации - тоже есть, к стати :)


 
KSergey ©   (2007-05-31 13:44) [62]

> Reindeer Moss Eater ©   (31.05.07 13:42) [60]
> Господа скептики, может быть вы не верите и в то, что ключи
> в EFS депонируются открытым ключом NSA?

Я верю в любую фразу, в которой более 2-х неизвестных мне слов, т.к. неверить в нее у меня не находится причин :)


 
Reindeer Moss Eater ©   (2007-05-31 13:47) [63]

То, что сертифицировано для коммерческого применения, имеет 4 класс защиты. Тайны нашего государства это 1-3 класс. И защита сертифицируется на соответствие своему классу. И защищать информацию уровня совершенно секретно программой уровня коммерческой тайны нельзя по закону.

Все верно.
Теперь задумайтесь над вопросом, зачем вообще придуманы классы защиты?
И почему бы не иметь один класс, в котором данные надежно защищены от всех, не имеющих приватного ключа?


 
Думкин ©   (2007-05-31 13:50) [64]

>Reindeer Moss Eater ©   (31.05.07 13:47) [63]

А почему есть запоржец, если можно ездить на Мерседесе? По моему, это из похожей оперы.


 
Reindeer Moss Eater ©   (2007-05-31 13:55) [65]

А почему есть запоржец, если можно ездить на Мерседесе? По моему, это из похожей оперы.

Неужели из похожей?
В вашей опере вас никто не ограничивает покупкой запорожца.
Хотите - хаммер, а хотите - McLaren F1 с позолоченным движком.
В случае же со стойким крипто опера совсем иная.


 
DiamondShark ©   (2007-05-31 14:00) [66]


> Криптосистемы теряют стойкость

А Солнце потухнет.

И то, и другое, вроде бы, неоспоримый факт, но ни то ни другое -- не повод убитьсибяапстену рядовому юзеру.

Для постановки нового рекорда ученые распределили вычисления между сотнями компьютеров, объединив их в единый кластер. Общее процессорное время вычислений составило 95 лет.

Вот-вот. То же самое, что потухание Солнца через 5 миллиардов лет.

Разложение 1017-битного числа на множители ставит со всей серьезностью вопрос о скорой необходимости перехода от использующегося ныне 1024-битного шифрования RSA к 2048-битному ключу.

Какие слова!
А какие бабки можно распилить! Это же аларм (не путать с ахтунгом)! Куда там до него каким-то жалким "проблемам Y2k", озоновым дырам и вымираниям синих китов...


 
Reindeer Moss Eater ©   (2007-05-31 14:00) [67]

А откуда взялись экспортные ограничения на средства стойкого криптования?

:)

Впрочем тем скептикам, которые посмелее я могу порекомендовать взять что-нибудь типа ранних продуктов Филла Зиммермана (когда он еще не стал преуспевающим бизнесменом, а подвергался преследованиям правительства) и интенсивно пообщаться по почте с каким-нибудь своим абонентом в течение месяца-другого.

Возможно ничего и не произойдет, а возможно что ваш скепсис очень быстро кончится. (это к теме личные секреты и интерес к ним со стороны государства)


 
KSergey ©   (2007-05-31 14:06) [68]

> Reindeer Moss Eater ©   (31.05.07 14:00) [67]

Про отсутсвие интереса никто и не говорил.
Однако вскрытие ключей - по моему мнению - будет производится паяльником, но никак не "супер секретной методикой".


 
Reindeer Moss Eater ©   (2007-05-31 14:09) [69]

Однако вскрытие ключей - по моему мнению - будет производится паяльником, но никак не "супер секретной методикой".

Ни тем и не другим.
Чтобы применять паяльник нужно чтобы чел был под следствием.
Не удобно, дорого опастно, и часто просто поздно.
"Суперсекретная методика" - дорого, долго.


 
Думкин ©   (2007-05-31 14:09) [70]

> Reindeer Moss Eater ©   (31.05.07 13:55) [65]

А какая другая?

Надо бы озвучить раз прозвучало про 1-4 классы. А то предмета нет.

> Reindeer Moss Eater ©   (31.05.07 14:00) [67]

Ты говоришь таки о дырах продуктов или о дыре в алгоритме? По тому что ты пишешь я пока этого не понял.


 
Reindeer Moss Eater ©   (2007-05-31 14:11) [71]

>Думкин

Я же предельно четко выражаюсь. Сертификации подлежат СКЗИ, а не алгоритмы. Дыры (закладки) в том, что сертифицируют.


 
Думкин ©   (2007-05-31 14:19) [72]

>Reindeer Moss Eater ©   (31.05.07 14:11) [71]
Понятно. А в чем они выражаются ты знаешь наверняка или только догадываешься?


 
Reindeer Moss Eater ©   (2007-05-31 14:24) [73]

Разумеется догадываюсь. Это мое предположение.
"Справки от терапевта" у меня нет.
Возможно есть и другие, более логичные предположения.


 
некий аноним   (2007-05-31 14:38) [74]

> На три простых множителя удалось разложить число, содержащие 307
> разрядов, что на 30 разрядов превышает предыдущий рекорд

Если не ошибаюсь, то в RSA требуется, что бы сомножители были примерно одинаковы по величине. Три числа - это уже не RSA. Раз.

А два, чем делителей в числе больше, тем оно проще раскалывается.

В статье ничего не говорится о величинах этих трех чисел. Если бы третий множитель имел бы менее 30 разрядов, то его и не требовалось бы привлекать. Уже оставшиеся два давали бы новый рекорд.

Вот именно потому что рекорда не получалось видимо и потребовался третий множитель, который, номинально, сделал произведение превосходящим по величине значение реального рекорда, что и позволяет теперь потрезвонить о новом де "рекорде" ...

Все как обычно ...

Этак каждый может взять 2^1200 у которого 362 разряда, "разложить" его и установить новый "рекорд" ...


 
P   (2007-05-31 15:20) [75]


> Reindeer Moss Eater ©   (30.05.07 11:01) [26]
>
> Так он этот интерес только спортивно-научный или он все
> же имеет отношение к собственно проблемам взлома?
>
> Имеет, но весьма ограниченное.
> Во первых все сертифицированные средства содержат оговорку
> - "не для сведений, представляющих гостайну". Смысл помещенный
> между строк думаю понятен.
> Во вторых давно существует (непроверяемый конечно ) слух,
>  что большие братья имеют алгоритмы для решения обеих задач.
>  (разложения и дискретного логарифма). Причем и у нас и
> у "них".



Также как и антигравитаторы, торсионные источники энергии, кварк-глюонное оружие и таблетки безсмертия. А ОТО была создана чтобы весь мир направить по ложному пути и чтобы человечество не вышло в Космос, так как уже в секретных лабораториях Пентагона и Кремля созданы квантовые телепортеры. Читаете желтую прессу?


 
Reindeer Moss Eater ©   (2007-05-31 15:25) [76]

Нет, просто общаюсь кое с кем.
:)


 
P   (2007-05-31 15:27) [77]


> stud ©   (31.05.07 08:56) [44]
> так это вроде не рекомендация, а требование. юрлицам запрещено
> использовать несертифицированое крипто по


Но его можно просто обозвать по другому, как "средство уберегания от несанкционированного доступа", а не крипто-ПО


 
некий аноним   (2007-05-31 18:38) [78]

Сразу не заметил

> Детали не помню, но один дядька зашифровал текст и выдал его миру и
> дал ключ. Через 17 кажется лет его вскрыли и прочитали текст.

Это были создатели RSA. И это была иллюстрация их метода.

Была зашифрована фраза, был опубликован открытый ключ 4х разрядное и 129 разрядное числа и было сообщено, что 129 разрядное число есть произведение 64 и 65 разрядных чисел.

За дешифровку была обещана награда $100.

Действительно, через 17 лет в 1994 фраза была дешифрована.

Число 129 разрядов было разложено методом квадратичного решета за 220 дней приблизительно 1600ми компьютерами.


 
Думкин ©   (2007-06-01 05:38) [79]

> Reindeer Moss Eater ©   (31.05.07 14:24) [73]

Можно тогда понимать так: если я создам программу по алгоритму RSA самостоятельно, без заложенных для сертифицирования дыр, то это будет программа, которая дает хорошую защиту класса выше 4 и ее поэтому не сертифицируют, а если бы сертифицировали бы, то мы получили бы серьезный шифровальный аппарат, который пока не вскрывается?

> некий аноним   (31.05.07 18:38) [78]

Ну да, оно.
Вот я и говорю, что для серьезных секретов на длительный период уровня гостайны такая лотерея не нужна. Что в 220 дней, что в 17 лет. Благо вычислительные ресурсы в размере 1600 компов(образца 94 года) для такого уровня не проблема.
А удлиняя ключ - только оттягиваем чуток, и когда он вдруг вскроется - мы не знаем. Видимо отсюда и идет тот запрет для госсекретов.
Могу ошибаться. Но в супералгоритм в недрах Старшего Брата как-то не очень верится.


 
iXT ©   (2007-06-01 09:43) [80]

Ну да бог с гос. тайной...
Почему юр. лицам запрещают использовать несертифицированный крипто-софт.
И если использовать тот-же PGP, вернее свою разработку на базе PGPsdk?


 
stud ©   (2007-06-01 10:33) [81]

P   (31.05.07 15:27) [77]
Но его можно просто обозвать по другому, как "средство уберегания от несанкционированного доступа", а не крипто-ПО

тогда и использовать его придется "немного по другому" ибо для чего нужен подобный софт - оговорено


 
Думкин ©   (2007-06-01 10:42) [82]

> iXT ©   (01.06.07 09:43) [80]

Видимо потому же, почему их заставляют вешать схемы эвакуации из здания.


 
iXT ©   (2007-06-01 12:38) [83]

> [82] Думкин ©   (01.06.07 10:42)
> Видимо потому же, почему их заставляют вешать схемы эвакуации
> из здания.

Эвакуируют людей в экстренных случаях. Это совсем другое.
Предположим, что некто ООО "Рога и копыта" передает своему отделению по заготовке рогов некую информацию, состовляющую коммерческую тайну. Но в случае ее компроментации, ни одна живая душа не пострадает. Так какого они должны использовать что-то сертефицированное, если своя разработка их устраевает, и даже может быть лучше.

Или пусть это были списки заказчиков рогов, с которыми было заключено соглашение о не разглашении, и в случае компроментации, это будут их собственные проблемы (ООО "РиК").


 
Думкин ©   (2007-06-01 12:42) [84]

> iXT ©   (01.06.07 12:38) [83]

Это будут не их собственные проблемы(могут быть). Это могут быть проблемы наемного персонала в итоге, или еще кого. Бизнес несет ответственность за тех кого приручил. :)
Это мои фантазии, но вполне допускаю, что мотивация отсюда.


 
KSergey ©   (2007-06-01 12:51) [85]

> iXT ©   (01.06.07 12:38) [83]
> Предположим, что некто ООО "Рога и копыта" передает своему
> отделению ... информацию, состовляющую
> коммерческую тайну. Но в случае ее компроментации, ни одна
> живая душа не пострадает.

А кто это гарантирует? ООО "Рога и копыта"? Так разве же им можно верить?
Потому и должна быть возможность проверить (что вполне разумно, по-моему).


 
iXT ©   (2007-06-01 12:53) [86]

Ладно, тогда есть PGP, которая официально продается (хотя импорт). Есть PGPsdk которую продают, для внедрения в свои приложения. Есть некое комерческое приложение, использующее PGP. Это приложение выполняет функцию передачи комерческой информации не состовляющую гос. тайну. Надо ли мне сертифицировать это ПО?


 
iXT ©   (2007-06-01 12:58) [87]

> KSergey ©   (01.06.07 12:51)
А кто это гарантирует?

Гарантирует что? Что ни одна живая душа не пострадает?

Я передаю документ филиалу, скажем платежку. И что? Но меня обязывают юзать тока сертифицированный софт :)


 
Думкин ©   (2007-06-01 13:00) [88]

> iXT ©   (01.06.07 12:58) [87]

А зачем обязывают печать в сейфе хранить? Храни на подоконнике.


 
iXT ©   (2007-06-01 14:53) [89]

> А зачем обязывают печать в сейфе хранить? Храни на подоконнике.

Печать в данном случае, заверяет.


 
Думкин ©   (2007-06-01 15:02) [90]


> iXT ©   (01.06.07 14:53) [89]

И че?


 
umbra ©   (2007-06-01 15:08) [91]

да ладно, понятно же, что компетентные органы сертифицируют шифрующее ПО не для того, чтобы удостовериться в его надежности, а для того, чтобы упростить жизнь проверяющим компетентным органам, если возникнет потребность в проверке. Это не обязательно значит, что у них есть инженерные ключи (хотя, скорее всего это так). Это лишь значит, что после сертификации органы точно знают, что система недостаточно стойкая.


 
iXT ©   (2007-06-01 15:32) [92]

> [91] umbra ©   (01.06.07 15:08)

Согласен.

2 All
Ну а на [86] ответит кто-нибудь?


 
stud ©   (2007-06-01 16:25) [93]

Статья 19. Сертификация информационных систем, технологий, средств их обеспечения и лицензирование деятельности по формированию и использованию информационных ресурсов

1.Информационные системы, базы и банки данных, предназначенные для информационного обслуживания граждан и организаций, подлежат сертификации в порядке, установленном Законом Российской Федерации "О сертификации продукции и услуг".
2.Информационные системы органов государственной власти Российской Федерации и органов государственной власти субъектов Российской Федерации, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, а также средства защиты этих систем подлежат обязательной сертификации. Порядок сертификации определяется законодательством Российской Федерации.
.....


 
stud ©   (2007-06-01 16:28) [94]

ну и еще можно закон о сертификации почитать...


 
iXT ©   (2007-06-01 16:32) [95]

> stud ©

Да, но как я понимаю PGP, как и PGPsdk сертифицированны, раз продаються легально, а я ничего криптографического не разрабатываю, а только использую сертифицированное ядро...


 
stud ©   (2007-06-01 16:43) [96]

iXT ©   (01.06.07 16:32) [95]
Да, но как я понимаю PGP, как и PGPsdk сертифицированны

кем?
потребуй у продавца сертификат.
если сей продукт продается легально - это не означает что его можно использовать везде.
можете пользовать его дома в свое удовольствие - там сертификация не нужна, а в противном случае закон есть.


 
iXT ©   (2007-06-01 16:52) [97]

> stud ©   (01.06.07 16:43)

Ну коли так, то получить сертификат на него мне вообще представляется невозможным, т.к. не наша это софтина, следовательно шпоны кругом :) Хотя кто знает...


 
Думкин ©   (2007-06-01 17:13) [98]

> umbra ©   (01.06.07 15:08) [91]

Лично мне это ну ни разу не понятно.


 
Reindeer Moss Eater ©   (2007-06-01 17:19) [99]

Лично мне это ну ни разу не понятно.

А зачем сорм-2 понятно?
:))


 
umbra ©   (2007-06-01 17:20) [100]

2 Думкин ©   (01.06.07 17:13)
тогда почему не сертифицирована та же PGP, код которой открыт и которую легко проверить на уязвимости? и стойкости ее для коммерческих данных вполне достаточно?


 
stud ©   (2007-06-01 17:35) [101]

umbra ©   (01.06.07 17:20) [100]
тогда почему не сертифицирована та же PGP

это не она случайно официально была запрещена к экспорту из сша?
вроде как даже небольшой скандал по этому поводу. правда точно не скажу именно по ней или нет.
но изза достаточной стойкости была запрещена


 
Reindeer Moss Eater ©   (2007-06-01 17:38) [102]

это не она случайно официально была запрещена к экспорту из сша?

Она и в США одно время была под преследованием


 
Думкин ©   (2007-06-02 05:46) [103]

> Reindeer Moss Eater ©   (01.06.07 17:19) [99]

А при чем тут сорм-2?

> umbra ©   (01.06.07 17:20) [100]

Это вопрос ко мне?

У вас обоих есть кофейная гуща или нечто в рукаве, что вы старательно прячете?


 
iXT ©   (2007-06-04 15:13) [104]

"PGP не является сертифицированным в России СКЗИ, таким образом, не может применяться в государственных учреждениях, при контактах с гос. учреждениями, а также в любых информационных системах, связанных с хранением и обработкой сведений, составляющих государственную тайну РФ."
(С) pgpru.com


 
Думкин ©   (2007-06-05 05:39) [105]


> iXT ©   (04.06.07 15:13) [104]

И на какой вопрос этот ответ?


 
iXT ©   (2007-06-06 15:49) [106]

> Думкин ©   (05.06.07 05:39)

Это не ответ а цитата к [100]. Ну так почему?


 
Думкин ©   (2007-06-07 05:24) [107]

> iXT ©   (06.06.07 15:49) [106]

А я сертификатор? Вот к ним и надо такой вопрос задать. Хотя никто не мешает подозревать во вселенском заговоре.



Страницы: 1 2 3 вся ветка

Форум: "Прочее";
Текущий архив: 2007.07.08;
Скачать: [xml.tar.bz2];

Наверх





Память: 0.77 MB
Время: 0.041 c
15-1181392665
Ломброзо
2007-06-09 16:37
2007.07.08
Помирает тачпад


9-1156338725
B-on
2006-08-23 17:12
2007.07.08
Сглаживание в OpenGL


2-1181839746
..::KraN::..
2007-06-14 20:49
2007.07.08
3 вопроса


1-1178636963
Oleg_teacher
2007-05-08 19:09
2007.07.08
Какое событие возникает при минимизации формы


15-1180977447
SkySpeed
2007-06-04 21:17
2007.07.08
Как на Assembler подсчитать количество нулевых элементов массива?





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский