Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2010.03.28;
Скачать: CL | DM;

Вниз

RSA шифр   Найти похожие ветки 

 
ANB   (2010-01-05 10:05) [80]


> Если имеется закрытый ключ + шифрованные данные (публичным
> ключем), но не известен публичный ключ, за какое срок примерно
> возможно вычислить публичный ключ на современной машине?
>

За такое же, как и вычислить закрытый ключ по открытому. Разницы между ними особо никакой.
Шифруем первым, расшифровываем вторым и наоборот.
По теории, ключ должен содержать более 100 десятичных цифр.


 
Anatoly Podgoretsky ©   (2010-01-05 15:31) [81]

> Кто б сомневался  (05.01.2010 02:11:14)  [74]

Да фикси, что хочешь, народ будет пользоваться предыдущий версией. Особенно в свете "старый ключ не подходит получите новый".


 
Anatoly Podgoretsky ©   (2010-01-05 15:40) [82]

> Кто б сомневался  (05.01.2010 02:23:17)  [77]

Это похвала нам или тебе?


 
palva ©   (2010-01-05 16:03) [83]


> Шифруем первым, расшифровываем вторым и наоборот.

Наоборот очень часто бывает. Это наложение электронной подписи.


 
PEAKTOP ©   (2010-01-05 16:06) [84]

> Напомню идею:
> Два ключа. Публичный и закрытый.
> Публичным ключем шифруются данные.
> Закрытым ключем они расшифровываются.
>
> Если имеется закрытый ключ + шифрованные данные (публичным
> ключем), но не известен публичный ключ, за какое срок примерно
> возможно вычислить публичный ключ на современной машине?
>
> Кто знает ответьте пожалуйста.


Идея понята неправильно.
Есть ТРИ ключа. Два закрытых. На основании этих ключей вычисляется общий ключ (публичный). Шифруем одним ключем и публичным, расшифровываем другим ключем и публичным.

Имея в наличии закрытые ключи вычислить публичный - дело нескольких тактов процессора.


 
Кто б сомневался ©   (2010-01-05 16:51) [85]


> Есть ТРИ ключа. Два закрытых. На основании этих ключей вычисляется
> общий ключ (публичный). Шифруем одним ключем и публичным,
>  расшифровываем другим ключем и публичным.


я пока спорить не буду, т.к. еще не искал реализацию rsa в реальном коде .
Но ведь можно сделать так - ключ которым шифруем - будет секретным.
Ключ который расшифровывает и публичный - открытые.
Так можно вычислить секретный ключ?


 
palva ©   (2010-01-05 17:07) [86]


> На основании этих ключей вычисляется общий ключ (публичный

У двух секретных ключей не может быть общего публичного. Если это RSA, конечно. А если это какой-нибудь другой самодельный алгоритм, то возможно что и двух тактов процессора хватит.

> ключ которым шифруем - будет секретным.
> Ключ который расшифровывает и публичный - открытые.

Здесь тоже уже дошли до трех ключей. Оргазм крепчал...
Пойду лучше плесну винца.


 
Кто б сомневался ©   (2010-01-05 17:35) [87]

Там действительно два ключа:
http://ru.wikipedia.org/wiki/Rsa

Реактор меня запутал.


 
Rouse_ ©   (2010-01-06 02:16) [88]

Открою маленький секрет - в RSA публичный ключ это тот, который идет на внешку. При наличии двух ключей только вы вольны выбирать кто из них уйдет на паблик и кто станет секретным :)
В рамках рса и эллиптики - брутфорс ключа не возможен, (ну как не возможен - возможен конечно, но а вы столько проживете?) а вот отлом вполне даже реален при малых длинах.

ЗЫ: Вот как появяться квантовые компьютеры, тогда длина асимитричных ключей возрастет в разы :)


 
Кто б сомневался ©   (2010-01-06 18:02) [89]


> Открою маленький секрет - в RSA публичный ключ это тот,
> который идет на внешку. При наличии двух ключей только вы
> вольны выбирать кто из них уйдет на паблик и кто станет
> секретным


Ну я догадывался, но сомневался. Короче это радует, будем делать.
До этого я хотел сделать обычный модифицированный xor с одним ключем - кеген к которому сделать оч. просто.


 
Кто б сомневался ©   (2010-01-06 18:05) [90]

Осталось только найти реализацию rsa на delphi и на php (ну или только на delphi - там cgi exe сделать можно), Кстати может кто нибудь уже знает где это лежит?


 
ИИ ©   (2010-01-07 22:16) [91]

http://ddev.ru/159/realizaciya-rsa-klassa-na-php/


 
ИИ ©   (2010-01-07 22:18) [92]

http://plagiata.net.ru/?p=140


 
Eraser ©   (2010-01-08 01:36) [93]

MS Crypto API


 
Германн ©   (2010-01-08 02:44) [94]

http://sourceforge.net/projects/tplockbox/


 
Кто б сомневался ©   (2010-01-08 02:56) [95]


> MS Crypto API


Опасаюсь юзать, т.к его легко подменить чем захочешь.


 
Германн ©   (2010-01-08 03:04) [96]


> Кто б сомневался ©   (08.01.10 02:56) [95]

Обрати внимание на мой [94].
Эти ребята очень грамотные.


 
Eraser ©   (2010-01-08 03:47) [97]

LockBox хороший конечно, но давно не поддерживается и нет поддержки юникода - самому под Д2009 и выше допиливать прийдется.
http://www.cityinthesky.co.uk/cryptography.html - хорошая библиотека. но я бы все равно Crypto API использовал.


 
Германн ©   (2010-01-08 03:48) [98]


> Eraser ©   (08.01.10 03:47) [97]
>
> LockBox хороший конечно, но давно не поддерживается и нет
> поддержки юникода - самому под Д2009 и выше допиливать прийдется.
>
> http://www.cityinthesky.co.uk/cryptography.html - хорошая
> библиотека. но я бы все равно Crypto API использовал.
>

Возможно, тебе виднее.


 
Кто б сомневался ©   (2010-01-08 19:08) [99]


> но я бы все равно Crypto API использовал.


Дык смысл. Если его подменить легко. Это будет похуже кеигена.


 
Eraser ©   (2010-01-08 19:49) [100]

> [99] Кто б сомневался ©   (08.01.10 19:08)

что значит "подменить"? ) да и зачем? подмена как то поможет восстановлению ключа что ли? )


 
Eraser ©   (2010-01-08 20:40) [101]

http://www.cybersecurity.ru/news/85133.html


 
TIF ©   (2010-01-09 01:06) [102]

> http://www.cybersecurity.ru/news/85133.html

Ну вот, сглазили...

Поперхнулся в статье на словах "По словам Андрея Тимофеева из института CWI в Амстердаме"

Утечка мозгов? Или просто корни русские... Интересно стало


 
Кто б сомневался ©   (2010-01-09 01:36) [103]


> TIF ©   (09.01.10 01:06) [102]


Мало ли русских заграницей..
Сейчас не союз.


 
Rouse_ ©   (2010-01-10 14:29) [104]


> Eraser ©   (08.01.10 20:40) [101]
>
> http://www.cybersecurity.ru/news/85133.html

Пц приплыли...


 
Anatoly Podgoretsky ©   (2010-01-10 16:09) [105]

> Rouse_  (10.01.2010 14:29:44)  [104]

Так это давно было известно, надо было только разработать подходящий математический аппарат и достаточно мощную машину. 2.2 ггц оказалось достаточным.


 
Rouse_ ©   (2010-01-10 16:12) [106]


> Anatoly Podgoretsky ©   (10.01.10 16:09) [105]
>
> > Rouse_  (10.01.2010 14:29:44)  [104]
>
> Так это давно было известно

Известно то может было и давно, но никто не востроизвел. Это как в анекдоте:  чем отличается теория от практики?


 
Anatoly Podgoretsky ©   (2010-01-10 16:29) [107]

> Rouse_  (10.01.2010 16:12:46)  [106]

Воспроизвести не проблема, проблема сделать это в приемлимые сроки. А теория взлома была разработана одновременно с созданием.


 
Кто б сомневался ©   (2010-01-10 18:43) [108]


> Rouse_ ©   (10.01.10 14:29) [104]
>
>
> > Eraser ©   (08.01.10 20:40) [101]
> >
> > http://www.cybersecurity.ru/news/85133.html
>
> Пц приплыли...


Да че приплыли. Обычному хакеру такие мощности недоступны. Так что можно юзать и 512.
А службы безопасности стран думаю уже умеют и большее. Не удивлюсь если для них RSA  с двух килобайтным ключем задачка на пол дня. Уже появились рабочие квантовые компьютеры тем более.


 
Rouse_ ©   (2010-01-10 19:55) [109]


> Кто б сомневался ©   (10.01.10 18:43) [108]
> Да че приплыли. Обычному хакеру такие мощности недоступны

Почитай внимательней по ссылке, там математические выкладки даж даны как это сделать на среднестатистическом компе :)



Страницы: 1 2 3 вся ветка

Текущий архив: 2010.03.28;
Скачать: CL | DM;

Наверх




Память: 0.67 MB
Время: 0.02 c
15-1262295022
Юрий
2010-01-01 00:30
2010.03.28
С днем рождения ! 1 января 2010 пятница


2-1264136473
Дмитрий С
2010-01-22 08:01
2010.03.28
Регистр букв в AutoComplete в TComboBox


15-1262899825
Юрий
2010-01-08 00:30
2010.03.28
С днем рождения ! 8 января 2010 пятница


15-1262988764
trxnet
2010-01-09 01:12
2010.03.28
Декодирование Quoted-Printable, Base64


4-1231686803
Ort
2009-01-11 18:13
2010.03.28
Как выделить все строку в Listview