-
31. Data: 2013-04-05 19:03:14
Temat: Re: Bezużyteczność klucza publicznego
Od: "AK" <n...@n...com>
Użytkownik "bartekltg" <b...@g...com> napisał:
> Czy ten zalew sarkazmu oznacza, że znalazłeś jednak błąd?
> Mógłbyś go wskazać, w końcu człowiek uczy się całe życie;>
Sarkazmu ? Jakiego kurde sarkazmu ?
Przeciez tu nie bylo _ani cienia_ sarkazmu !
(no poza tym raczej dobrotliwym zartem, ze nie lubie chwalic mlodych -
ty tez kiedys bedziesz stary, to zrozumiesz;)
Po prostu IMHO Ty masz racje a nie interlokutor, a i inne Twe posty sa zawsze
bardzo ciekawe (czytam wiekszosc).
Napisalem to szczerze ("jak Żonie") i calkiem normalnie/prostolinijnie
jak "chlop chlopu".
Po prostu byla to pochwala prawdziwej (matma/numeryka itp) wiedzy,
ktora niewatpliwie posiadasz (a ktora kiedys nieco tez posiadalem, ale
do dzisaj czuje smak "raju utraconego":), nad "wiedza" o C++ (ktora
"niewatpliwie" posiadam aktualnie, ale ciezko mi sie nia chwalic bez
wewnetrznych zgrzytow sumienia:)
PS: Oczywiscie na rozmowach kwalifikacyjnych sumienie me chwilowo znika ;)
AK
-
32. Data: 2013-04-05 19:13:51
Temat: Re: Bezużyteczność klucza publicznego
Od: Michoo <m...@v...pl>
On 05.04.2013 17:17, Stachu 'Dozzie' K. wrote:
> On 2013-04-05, Michoo<m...@v...pl> wrote:
>> A co on niby robi? Afaik specjalnie pisał, że generuje klucz i
>> potrzebuje entropii więc należy zająć się "normalnymi działaniami" do
>> czasu skończenia.
>
> Stwierdziłeś, że siła kryptograficzna to ilość informacji niesiona przez
> klucz.
Tak. Opisuje to podatność klucza na brute force.
> Ile twoim zdaniem niesie informacji asymetryczny klucz (para
> kluczy) 2048-bitowy, który ma bezpieczeństwo z grubsza porównywalne
> z 192-bitowym kluczem symetrycznym?
Możesz wyjaśnić skąd to porównanie?
--
Pozdrawiam
Michoo
-
33. Data: 2013-04-05 19:34:42
Temat: Re: Bezużyteczność klucza publicznego
Od: bartekltg <b...@g...com>
W dniu piątek, 5 kwietnia 2013 19:13:51 UTC+2 użytkownik Michoo napisał:
> On 05.04.2013 17:17, Stachu 'Dozzie' K. wrote:
>
> > On 2013-04-05, Michoo<m...@v...pl> wrote:
>
> >> A co on niby robi? Afaik specjalnie pisał, że generuje klucz i
>
> >> potrzebuje entropii więc należy zająć się "normalnymi działaniami" do
>
> >> czasu skończenia.
>
> >
>
> > Stwierdziłeś, że siła kryptograficzna to ilość informacji niesiona przez
>
> > klucz.
>
>
>
> Tak. Opisuje to podatność klucza na brute force.
>
>
>
> > Ile twoim zdaniem niesie informacji asymetryczny klucz (para
>
> > kluczy) 2048-bitowy, który ma bezpieczeństwo z grubsza porównywalne
>
> > z 192-bitowym kluczem symetrycznym?
>
>
>
> Możesz wyjaśnić skąd to porównanie?
Co do dokładnego sprowadzenie do podobnej liczbny
operacji się nie wypowiem, ale jakościowo zjawisko
można dość rozsądnei pokazać.
Mamy 2048 bitową liczbę. Ale nie chcemy zgadnąć
właściwej, a jedynie rozbić ją na czynniki.
Na dzień dobry, prostackim algorytmem, musimy więc
sprawdzić tylko liczby ok 1024 bitowe, czy któraś
nie dzieli naszej liczby. Sprawdzamy tylko pierwsze,
wiec znów jest ich o "kilka bitów" mniej.
Oczywiście, nie jest tak wspaniale, bo jedna taka
operacja jest dość kosztowna obliczeniowo.
Idąc dalej, mamy specjalne algorytmy do faktoryzacji
liczb postaci p*q (np algorytm fermata, nieźle działający
dla liczb gdzie p-qj est małe *), więc nas wysiłek może
być jeszcze mniejszy.
*)The ANSI X9.31 standard prescribes, IEEE 1363 describes,
and PKCS#1 allows, that p and q match additional requirements:
being strong primes, and being different enough that Fermat
factorization fails.
:)
pzdr
bartekltg
-
34. Data: 2013-04-05 19:37:33
Temat: Re: Bezużyteczność klucza publicznego
Od: bartekltg <b...@g...com>
W dniu piątek, 5 kwietnia 2013 19:03:14 UTC+2 użytkownik AK napisał:
> nad "wiedza" o C++ (ktora
I stąd moj odbiór, najazd na c++ spowodował
odwtorny odbiór.
Ja tam lubię, ale praktycznie się nie znam profesionalnie
(cały czas na etapie 'czytam Stroustrupa')
pzdr
bartekltg
-
35. Data: 2013-04-05 19:41:35
Temat: Re: Bezużyteczność klucza publicznego
Od: "AK" <n...@n...com>
Użytkownik "bartekltg" <b...@g...com> napisał:
> I stąd moj odbiór, najazd na c++ spowodował
> odwtorny odbiór.
O przepraszam bardzo !
Piszac prawie 30 lat w tym syfie (a kiedys bylem jego "promotorem" w czasach
gdy dominowal Clipper87), mam chyba "niejakie" prawo stwierdzic, ze to syf ! Hę ? :)
PS: BTW , Simula67 & Python rulez ! ;) .NET tez...
AK
-
36. Data: 2013-04-05 19:46:29
Temat: Re: Bezużyteczność klucza publicznego
Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>
On 2013-04-05, Michoo <m...@v...pl> wrote:
> On 05.04.2013 17:17, Stachu 'Dozzie' K. wrote:
>> On 2013-04-05, Michoo<m...@v...pl> wrote:
>>> A co on niby robi? Afaik specjalnie pisał, że generuje klucz i
>>> potrzebuje entropii więc należy zająć się "normalnymi działaniami" do
>>> czasu skończenia.
>>
>> Stwierdziłeś, że siła kryptograficzna to ilość informacji niesiona przez
>> klucz.
>
> Tak. Opisuje to podatność klucza na brute force.
Otóż nie. Siła kryptograficzna klucza o zadanej długości (bo o tym
mówimy) to podatność na *najlepszy* znany atak dla kryptosystemu, dla
którego ten klucz został przygotowany. Nie musi to być atak brute force.
>> Ile twoim zdaniem niesie informacji asymetryczny klucz (para
>> kluczy) 2048-bitowy, który ma bezpieczeństwo z grubsza porównywalne
>> z 192-bitowym kluczem symetrycznym?
>
> Możesz wyjaśnić skąd to porównanie?
Przy użyciu przyzwoitych algorytmów dla jednego i drugiego (np. RSA
i AES), klucze o tych długościach są uznawane za niełamalne
w najbliższej przyszłości (rzędu paru lat).
--
Secunia non olet.
Stanislaw Klekot
-
37. Data: 2013-04-05 19:47:22
Temat: Re: Bezużyteczność klucza publicznego
Od: Sebastian Biały <h...@p...onet.pl>
On 2013-04-04 15:51, Borneq wrote:
> Spowodowane jest to tym że nie ma niestety instrukcji procesora
> dającej fizycznie losowe dane
Bzdura.
http://en.wikipedia.org/wiki/RdRand
-
38. Data: 2013-04-05 19:52:49
Temat: Re: Bezużyteczność klucza publicznego
Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>
On 2013-04-05, bartekltg <b...@g...com> wrote:
> W dniu piątek, 5 kwietnia 2013 17:33:56 UTC+2 użytkownik Stachu 'Dozzie' K.
napisał:
[...]
>> > Nie dam głowy, że na pewno o to pytasz, ale ilość
>>
>> > informacji w 2048 bitowym kluczy, pod warunkiem,
>>
>> > że jest on pierwszy (losujemy do skutku albo
>>
>> > bierzemy najbliższą większą pierwszą) zmniejsza
>>
>> > ilość 'losowych bitów' o ok 10.5 bita.
[...]
>>
>> Zdajesz sobie sprawę z tego, że wyszły ci głupoty? Bo niniejszym
>
> Nie mnie.
>
>> twierdzisz, że jest jedynie 2^(10.5) < 2048 liczb pierwszych nie
>> większych niż 2^2048. A liczb pierwszych mniejszych niż 2^14 = 16384
>> jest już 1900.
>
> Bzdury, nigdzie tak nie twierdze.
Racja -- mój błąd (w czytaniu). Nie twierdzisz, że 2048-bitowa liczba
pierwsza niesie 10.5 bitów informacji, tylko że taka liczba niesie
*o 10.5 bitów mniej* informacji, z czym się zgadzam. Przepraszam za
nieuzasadniony zarzut.
As a side note, mógłbyś użyć czytnika, który nie dodaje radośnie pustych
linii w cytatach. Spójrz jak wygląda fragment mojej wypowiedzi w twoim
poście.
--
Secunia non olet.
Stanislaw Klekot
-
39. Data: 2013-04-05 20:00:55
Temat: Re: Bezużyteczność klucza publicznego
Od: bartekltg <b...@g...com>
W dniu piątek, 5 kwietnia 2013 19:52:49 UTC+2 użytkownik Stachu 'Dozzie' K. napisał:
> As a side note, mógłbyś użyć czytnika, który nie dodaje radośnie pustych
> linii w cytatach. Spójrz jak wygląda fragment mojej wypowiedzi w twoim
> poście.
Bardzo bym chciał, ale jestem w rozjazdach i moj thunderbird
jest 500km dalej. Niestety, dopadło mnie lenistwo i nie
chciało mi się tutaj instalować i konfigurować czytnika,
a teraz został mi z grubsza dzień bez osiągnięć przedfejsbukowej
cywilizacji.
pzdr
bartekltg
-
40. Data: 2013-04-05 20:16:13
Temat: Re: Bezużyteczność klucza publicznego
Od: "AK" <n...@n...com>
Użytkownik "bartekltg" <b...@g...com> napisał|:
> Bardzo bym chciał, ale jestem w rozjazdach
Bez przesady z kajaniem
Mnie to nie przeszkadza. Szczegol techniczny _pomijalny_ zupelnie.
PS: Ot stara "zasada" usenetowa:
Nie masz sie do czego przyczepic, przyczep sie do czytnika/kodowania;)
AK