eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingBezużyteczność klucza publicznego
Ilość wypowiedzi w tym wątku: 53

  • 31. Data: 2013-04-05 19:03:14
    Temat: Re: Bezużyteczność klucza publicznego
    Od: "AK" <n...@n...com>

    Użytkownik "bartekltg" <b...@g...com> napisał:

    > Czy ten zalew sarkazmu oznacza, że znalazłeś jednak błąd?
    > Mógłbyś go wskazać, w końcu człowiek uczy się całe życie;>

    Sarkazmu ? Jakiego kurde sarkazmu ?
    Przeciez tu nie bylo _ani cienia_ sarkazmu !
    (no poza tym raczej dobrotliwym zartem, ze nie lubie chwalic mlodych -
    ty tez kiedys bedziesz stary, to zrozumiesz;)
    Po prostu IMHO Ty masz racje a nie interlokutor, a i inne Twe posty sa zawsze
    bardzo ciekawe (czytam wiekszosc).
    Napisalem to szczerze ("jak Żonie") i calkiem normalnie/prostolinijnie
    jak "chlop chlopu".
    Po prostu byla to pochwala prawdziwej (matma/numeryka itp) wiedzy,
    ktora niewatpliwie posiadasz (a ktora kiedys nieco tez posiadalem, ale
    do dzisaj czuje smak "raju utraconego":), nad "wiedza" o C++ (ktora
    "niewatpliwie" posiadam aktualnie, ale ciezko mi sie nia chwalic bez
    wewnetrznych zgrzytow sumienia:)

    PS: Oczywiscie na rozmowach kwalifikacyjnych sumienie me chwilowo znika ;)

    AK


  • 32. Data: 2013-04-05 19:13:51
    Temat: Re: Bezużyteczność klucza publicznego
    Od: Michoo <m...@v...pl>

    On 05.04.2013 17:17, Stachu 'Dozzie' K. wrote:
    > On 2013-04-05, Michoo<m...@v...pl> wrote:
    >> A co on niby robi? Afaik specjalnie pisał, że generuje klucz i
    >> potrzebuje entropii więc należy zająć się "normalnymi działaniami" do
    >> czasu skończenia.
    >
    > Stwierdziłeś, że siła kryptograficzna to ilość informacji niesiona przez
    > klucz.

    Tak. Opisuje to podatność klucza na brute force.

    > Ile twoim zdaniem niesie informacji asymetryczny klucz (para
    > kluczy) 2048-bitowy, który ma bezpieczeństwo z grubsza porównywalne
    > z 192-bitowym kluczem symetrycznym?

    Możesz wyjaśnić skąd to porównanie?

    --
    Pozdrawiam
    Michoo


  • 33. Data: 2013-04-05 19:34:42
    Temat: Re: Bezużyteczność klucza publicznego
    Od: bartekltg <b...@g...com>

    W dniu piątek, 5 kwietnia 2013 19:13:51 UTC+2 użytkownik Michoo napisał:
    > On 05.04.2013 17:17, Stachu 'Dozzie' K. wrote:
    >
    > > On 2013-04-05, Michoo<m...@v...pl> wrote:
    >
    > >> A co on niby robi? Afaik specjalnie pisał, że generuje klucz i
    >
    > >> potrzebuje entropii więc należy zająć się "normalnymi działaniami" do
    >
    > >> czasu skończenia.
    >
    > >
    >
    > > Stwierdziłeś, że siła kryptograficzna to ilość informacji niesiona przez
    >
    > > klucz.
    >
    >
    >
    > Tak. Opisuje to podatność klucza na brute force.
    >
    >
    >
    > > Ile twoim zdaniem niesie informacji asymetryczny klucz (para
    >
    > > kluczy) 2048-bitowy, który ma bezpieczeństwo z grubsza porównywalne
    >
    > > z 192-bitowym kluczem symetrycznym?
    >
    >
    >
    > Możesz wyjaśnić skąd to porównanie?

    Co do dokładnego sprowadzenie do podobnej liczbny
    operacji się nie wypowiem, ale jakościowo zjawisko
    można dość rozsądnei pokazać.

    Mamy 2048 bitową liczbę. Ale nie chcemy zgadnąć
    właściwej, a jedynie rozbić ją na czynniki.

    Na dzień dobry, prostackim algorytmem, musimy więc
    sprawdzić tylko liczby ok 1024 bitowe, czy któraś
    nie dzieli naszej liczby. Sprawdzamy tylko pierwsze,
    wiec znów jest ich o "kilka bitów" mniej.

    Oczywiście, nie jest tak wspaniale, bo jedna taka
    operacja jest dość kosztowna obliczeniowo.

    Idąc dalej, mamy specjalne algorytmy do faktoryzacji
    liczb postaci p*q (np algorytm fermata, nieźle działający
    dla liczb gdzie p-qj est małe *), więc nas wysiłek może
    być jeszcze mniejszy.


    *)The ANSI X9.31 standard prescribes, IEEE 1363 describes,
    and PKCS#1 allows, that p and q match additional requirements:
    being strong primes, and being different enough that Fermat
    factorization fails.
    :)


    pzdr
    bartekltg





  • 34. Data: 2013-04-05 19:37:33
    Temat: Re: Bezużyteczność klucza publicznego
    Od: bartekltg <b...@g...com>

    W dniu piątek, 5 kwietnia 2013 19:03:14 UTC+2 użytkownik AK napisał:


    > nad "wiedza" o C++ (ktora


    I stąd moj odbiór, najazd na c++ spowodował
    odwtorny odbiór.

    Ja tam lubię, ale praktycznie się nie znam profesionalnie
    (cały czas na etapie 'czytam Stroustrupa')


    pzdr
    bartekltg


  • 35. Data: 2013-04-05 19:41:35
    Temat: Re: Bezużyteczność klucza publicznego
    Od: "AK" <n...@n...com>

    Użytkownik "bartekltg" <b...@g...com> napisał:

    > I stąd moj odbiór, najazd na c++ spowodował
    > odwtorny odbiór.

    O przepraszam bardzo !
    Piszac prawie 30 lat w tym syfie (a kiedys bylem jego "promotorem" w czasach
    gdy dominowal Clipper87), mam chyba "niejakie" prawo stwierdzic, ze to syf ! Hę ? :)

    PS: BTW , Simula67 & Python rulez ! ;) .NET tez...

    AK


  • 36. Data: 2013-04-05 19:46:29
    Temat: Re: Bezużyteczność klucza publicznego
    Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>

    On 2013-04-05, Michoo <m...@v...pl> wrote:
    > On 05.04.2013 17:17, Stachu 'Dozzie' K. wrote:
    >> On 2013-04-05, Michoo<m...@v...pl> wrote:
    >>> A co on niby robi? Afaik specjalnie pisał, że generuje klucz i
    >>> potrzebuje entropii więc należy zająć się "normalnymi działaniami" do
    >>> czasu skończenia.
    >>
    >> Stwierdziłeś, że siła kryptograficzna to ilość informacji niesiona przez
    >> klucz.
    >
    > Tak. Opisuje to podatność klucza na brute force.

    Otóż nie. Siła kryptograficzna klucza o zadanej długości (bo o tym
    mówimy) to podatność na *najlepszy* znany atak dla kryptosystemu, dla
    którego ten klucz został przygotowany. Nie musi to być atak brute force.

    >> Ile twoim zdaniem niesie informacji asymetryczny klucz (para
    >> kluczy) 2048-bitowy, który ma bezpieczeństwo z grubsza porównywalne
    >> z 192-bitowym kluczem symetrycznym?
    >
    > Możesz wyjaśnić skąd to porównanie?

    Przy użyciu przyzwoitych algorytmów dla jednego i drugiego (np. RSA
    i AES), klucze o tych długościach są uznawane za niełamalne
    w najbliższej przyszłości (rzędu paru lat).

    --
    Secunia non olet.
    Stanislaw Klekot


  • 37. Data: 2013-04-05 19:47:22
    Temat: Re: Bezużyteczność klucza publicznego
    Od: Sebastian Biały <h...@p...onet.pl>

    On 2013-04-04 15:51, Borneq wrote:
    > Spowodowane jest to tym że nie ma niestety instrukcji procesora
    > dającej fizycznie losowe dane

    Bzdura.

    http://en.wikipedia.org/wiki/RdRand


  • 38. Data: 2013-04-05 19:52:49
    Temat: Re: Bezużyteczność klucza publicznego
    Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>

    On 2013-04-05, bartekltg <b...@g...com> wrote:
    > W dniu piątek, 5 kwietnia 2013 17:33:56 UTC+2 użytkownik Stachu 'Dozzie' K.
    napisał:
    [...]
    >> > Nie dam głowy, że na pewno o to pytasz, ale ilość
    >>
    >> > informacji w 2048 bitowym kluczy, pod warunkiem,
    >>
    >> > że jest on pierwszy (losujemy do skutku albo
    >>
    >> > bierzemy najbliższą większą pierwszą) zmniejsza
    >>
    >> > ilość 'losowych bitów' o ok 10.5 bita.
    [...]
    >>
    >> Zdajesz sobie sprawę z tego, że wyszły ci głupoty? Bo niniejszym
    >
    > Nie mnie.
    >
    >> twierdzisz, że jest jedynie 2^(10.5) < 2048 liczb pierwszych nie
    >> większych niż 2^2048. A liczb pierwszych mniejszych niż 2^14 = 16384
    >> jest już 1900.
    >
    > Bzdury, nigdzie tak nie twierdze.

    Racja -- mój błąd (w czytaniu). Nie twierdzisz, że 2048-bitowa liczba
    pierwsza niesie 10.5 bitów informacji, tylko że taka liczba niesie
    *o 10.5 bitów mniej* informacji, z czym się zgadzam. Przepraszam za
    nieuzasadniony zarzut.

    As a side note, mógłbyś użyć czytnika, który nie dodaje radośnie pustych
    linii w cytatach. Spójrz jak wygląda fragment mojej wypowiedzi w twoim
    poście.

    --
    Secunia non olet.
    Stanislaw Klekot


  • 39. Data: 2013-04-05 20:00:55
    Temat: Re: Bezużyteczność klucza publicznego
    Od: bartekltg <b...@g...com>

    W dniu piątek, 5 kwietnia 2013 19:52:49 UTC+2 użytkownik Stachu 'Dozzie' K. napisał:

    > As a side note, mógłbyś użyć czytnika, który nie dodaje radośnie pustych
    > linii w cytatach. Spójrz jak wygląda fragment mojej wypowiedzi w twoim
    > poście.

    Bardzo bym chciał, ale jestem w rozjazdach i moj thunderbird
    jest 500km dalej. Niestety, dopadło mnie lenistwo i nie
    chciało mi się tutaj instalować i konfigurować czytnika,
    a teraz został mi z grubsza dzień bez osiągnięć przedfejsbukowej
    cywilizacji.

    pzdr
    bartekltg



  • 40. Data: 2013-04-05 20:16:13
    Temat: Re: Bezużyteczność klucza publicznego
    Od: "AK" <n...@n...com>

    Użytkownik "bartekltg" <b...@g...com> napisał|:

    > Bardzo bym chciał, ale jestem w rozjazdach

    Bez przesady z kajaniem
    Mnie to nie przeszkadza. Szczegol techniczny _pomijalny_ zupelnie.

    PS: Ot stara "zasada" usenetowa:
    Nie masz sie do czego przyczepic, przyczep sie do czytnika/kodowania;)

    AK

strony : 1 ... 3 . [ 4 ] . 5 . 6


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: