Форум: "Прочее";
Текущий архив: 2010.03.28;
Скачать: [xml.tar.bz2];
ВнизRSA шифр Найти похожие ветки
← →
ANB (2010-01-05 10:05) [80]
> Если имеется закрытый ключ + шифрованные данные (публичным
> ключем), но не известен публичный ключ, за какое срок примерно
> возможно вычислить публичный ключ на современной машине?
>
За такое же, как и вычислить закрытый ключ по открытому. Разницы между ними особо никакой.
Шифруем первым, расшифровываем вторым и наоборот.
По теории, ключ должен содержать более 100 десятичных цифр.
← →
Anatoly Podgoretsky © (2010-01-05 15:31) [81]> Кто б сомневался (05.01.2010 02:11:14) [74]
Да фикси, что хочешь, народ будет пользоваться предыдущий версией. Особенно в свете "старый ключ не подходит получите новый".
← →
Anatoly Podgoretsky © (2010-01-05 15:40) [82]> Кто б сомневался (05.01.2010 02:23:17) [77]
Это похвала нам или тебе?
← →
palva © (2010-01-05 16:03) [83]
> Шифруем первым, расшифровываем вторым и наоборот.
Наоборот очень часто бывает. Это наложение электронной подписи.
← →
PEAKTOP © (2010-01-05 16:06) [84]> Напомню идею:
> Два ключа. Публичный и закрытый.
> Публичным ключем шифруются данные.
> Закрытым ключем они расшифровываются.
>
> Если имеется закрытый ключ + шифрованные данные (публичным
> ключем), но не известен публичный ключ, за какое срок примерно
> возможно вычислить публичный ключ на современной машине?
>
> Кто знает ответьте пожалуйста.
Идея понята неправильно.
Есть ТРИ ключа. Два закрытых. На основании этих ключей вычисляется общий ключ (публичный). Шифруем одним ключем и публичным, расшифровываем другим ключем и публичным.
Имея в наличии закрытые ключи вычислить публичный - дело нескольких тактов процессора.
← →
Кто б сомневался © (2010-01-05 16:51) [85]
> Есть ТРИ ключа. Два закрытых. На основании этих ключей вычисляется
> общий ключ (публичный). Шифруем одним ключем и публичным,
> расшифровываем другим ключем и публичным.
я пока спорить не буду, т.к. еще не искал реализацию rsa в реальном коде .
Но ведь можно сделать так - ключ которым шифруем - будет секретным.
Ключ который расшифровывает и публичный - открытые.
Так можно вычислить секретный ключ?
← →
palva © (2010-01-05 17:07) [86]
> На основании этих ключей вычисляется общий ключ (публичный
У двух секретных ключей не может быть общего публичного. Если это RSA, конечно. А если это какой-нибудь другой самодельный алгоритм, то возможно что и двух тактов процессора хватит.
> ключ которым шифруем - будет секретным.
> Ключ который расшифровывает и публичный - открытые.
Здесь тоже уже дошли до трех ключей. Оргазм крепчал...
Пойду лучше плесну винца.
← →
Кто б сомневался © (2010-01-05 17:35) [87]Там действительно два ключа:
http://ru.wikipedia.org/wiki/Rsa
Реактор меня запутал.
← →
Rouse_ © (2010-01-06 02:16) [88]Открою маленький секрет - в RSA публичный ключ это тот, который идет на внешку. При наличии двух ключей только вы вольны выбирать кто из них уйдет на паблик и кто станет секретным :)
В рамках рса и эллиптики - брутфорс ключа не возможен, (ну как не возможен - возможен конечно, но а вы столько проживете?) а вот отлом вполне даже реален при малых длинах.
ЗЫ: Вот как появяться квантовые компьютеры, тогда длина асимитричных ключей возрастет в разы :)
← →
Кто б сомневался © (2010-01-06 18:02) [89]
> Открою маленький секрет - в RSA публичный ключ это тот,
> который идет на внешку. При наличии двух ключей только вы
> вольны выбирать кто из них уйдет на паблик и кто станет
> секретным
Ну я догадывался, но сомневался. Короче это радует, будем делать.
До этого я хотел сделать обычный модифицированный xor с одним ключем - кеген к которому сделать оч. просто.
← →
Кто б сомневался © (2010-01-06 18:05) [90]Осталось только найти реализацию rsa на delphi и на php (ну или только на delphi - там cgi exe сделать можно), Кстати может кто нибудь уже знает где это лежит?
← →
ИИ © (2010-01-07 22:16) [91]http://ddev.ru/159/realizaciya-rsa-klassa-na-php/
← →
ИИ © (2010-01-07 22:18) [92]http://plagiata.net.ru/?p=140
← →
Eraser © (2010-01-08 01:36) [93]MS Crypto API
← →
Германн © (2010-01-08 02:44) [94]http://sourceforge.net/projects/tplockbox/
← →
Кто б сомневался © (2010-01-08 02:56) [95]
> MS Crypto API
Опасаюсь юзать, т.к его легко подменить чем захочешь.
← →
Германн © (2010-01-08 03:04) [96]
> Кто б сомневался © (08.01.10 02:56) [95]
Обрати внимание на мой [94].
Эти ребята очень грамотные.
← →
Eraser © (2010-01-08 03:47) [97]LockBox хороший конечно, но давно не поддерживается и нет поддержки юникода - самому под Д2009 и выше допиливать прийдется.
http://www.cityinthesky.co.uk/cryptography.html - хорошая библиотека. но я бы все равно Crypto API использовал.
← →
Германн © (2010-01-08 03:48) [98]
> Eraser © (08.01.10 03:47) [97]
>
> LockBox хороший конечно, но давно не поддерживается и нет
> поддержки юникода - самому под Д2009 и выше допиливать прийдется.
>
> http://www.cityinthesky.co.uk/cryptography.html - хорошая
> библиотека. но я бы все равно Crypto API использовал.
>
Возможно, тебе виднее.
← →
Кто б сомневался © (2010-01-08 19:08) [99]
> но я бы все равно Crypto API использовал.
Дык смысл. Если его подменить легко. Это будет похуже кеигена.
← →
Eraser © (2010-01-08 19:49) [100]> [99] Кто б сомневался © (08.01.10 19:08)
что значит "подменить"? ) да и зачем? подмена как то поможет восстановлению ключа что ли? )
← →
Eraser © (2010-01-08 20:40) [101]http://www.cybersecurity.ru/news/85133.html
← →
TIF © (2010-01-09 01:06) [102]> http://www.cybersecurity.ru/news/85133.html
Ну вот, сглазили...
Поперхнулся в статье на словах "По словам Андрея Тимофеева из института CWI в Амстердаме"
Утечка мозгов? Или просто корни русские... Интересно стало
← →
Кто б сомневался © (2010-01-09 01:36) [103]
> TIF © (09.01.10 01:06) [102]
Мало ли русских заграницей..
Сейчас не союз.
← →
Rouse_ © (2010-01-10 14:29) [104]
> Eraser © (08.01.10 20:40) [101]
>
> http://www.cybersecurity.ru/news/85133.html
Пц приплыли...
← →
Anatoly Podgoretsky © (2010-01-10 16:09) [105]> Rouse_ (10.01.2010 14:29:44) [104]
Так это давно было известно, надо было только разработать подходящий математический аппарат и достаточно мощную машину. 2.2 ггц оказалось достаточным.
← →
Rouse_ © (2010-01-10 16:12) [106]
> Anatoly Podgoretsky © (10.01.10 16:09) [105]
>
> > Rouse_ (10.01.2010 14:29:44) [104]
>
> Так это давно было известно
Известно то может было и давно, но никто не востроизвел. Это как в анекдоте: чем отличается теория от практики?
← →
Anatoly Podgoretsky © (2010-01-10 16:29) [107]> Rouse_ (10.01.2010 16:12:46) [106]
Воспроизвести не проблема, проблема сделать это в приемлимые сроки. А теория взлома была разработана одновременно с созданием.
← →
Кто б сомневался © (2010-01-10 18:43) [108]
> Rouse_ © (10.01.10 14:29) [104]
>
>
> > Eraser © (08.01.10 20:40) [101]
> >
> > http://www.cybersecurity.ru/news/85133.html
>
> Пц приплыли...
Да че приплыли. Обычному хакеру такие мощности недоступны. Так что можно юзать и 512.
А службы безопасности стран думаю уже умеют и большее. Не удивлюсь если для них RSA с двух килобайтным ключем задачка на пол дня. Уже появились рабочие квантовые компьютеры тем более.
← →
Rouse_ © (2010-01-10 19:55) [109]
> Кто б сомневался © (10.01.10 18:43) [108]
> Да че приплыли. Обычному хакеру такие мощности недоступны
Почитай внимательней по ссылке, там математические выкладки даж даны как это сделать на среднестатистическом компе :)
Страницы: 1 2 3 вся ветка
Форум: "Прочее";
Текущий архив: 2010.03.28;
Скачать: [xml.tar.bz2];
Память: 0.64 MB
Время: 0.01 c