eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingBezużyteczność klucza publicznego › Re: Bezużyteczność klucza publicznego
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!news-2.dfn.de!n
    ews.dfn.de!newsfeed.fsmpi.rwth-aachen.de!news.mixmin.net!aioe.org!.POSTED!not-f
    or-mail
    From: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>
    Newsgroups: pl.comp.programming
    Subject: Re: Bezużyteczność klucza publicznego
    Date: Fri, 5 Apr 2013 14:45:42 +0000 (UTC)
    Organization: Aioe.org NNTP Server
    Lines: 58
    Message-ID: <s...@j...net>
    References: <kjk0h1$f8f$1@node2.news.atman.pl> <kjk8ui$i2l$1@mx1.internetia.pl>
    <s...@j...net> <kjmn6m$2nf$1@mx1.internetia.pl>
    NNTP-Posting-Host: 32kR2H3mw0v3HL1sSnS9/A.user.speranza.aioe.org
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Complaints-To: a...@a...org
    User-Agent: slrn/pre1.0.0-18 (Linux)
    X-Notice: Filtered by postfilter v. 0.8.2
    Xref: news-archive.icm.edu.pl pl.comp.programming:202475
    [ ukryj nagłówki ]

    On 2013-04-05, Michoo <m...@v...pl> wrote:
    > On 04.04.2013 22:00, Stachu 'Dozzie' K. wrote:
    >> On 2013-04-04, Michoo<m...@v...pl> wrote:
    >>> On 04.04.2013 15:51, Borneq wrote:
    >>>> Nie mogę natrafić na artykuł, ale jestem prawie pewien że coś takiego
    >>>> było.
    >>>
    >>> Jestem prawie pewien, że nie było czegoś takiego. były natomiast faile w
    >>> debianie i w BSD gdzie "sprytny" programista upośledził przypadkowo
    >>> generator pseudolosowy.
    >>
    >> Jeśli dobrze pamiętam, to w przypadku Debiana ten "sprytny" programista
    >> najpierw zapytał na liście opiekunów, czy wolno mu.
    >
    > A potem wywalił więcej niż mu pozwolili.

    Zdaje się że nie, choć głowy za to nie dam.

    >>>> Więc przykładowo, klucz nie do złamania
    >>>> potrzebuje np. 2^256
    >>>
    >>> Gdzie używa się 256 bitowych kluczy?
    >>
    >> Na przykład przy szyfrowaniu symetrycznym.
    >
    > Tylko taki klucz wymieniasz opierając się o klucz asymetryczny.
    >
    >> Ale tu mowa o liczbie
    >> potrzebnych operacji, a nie o długości klucza.
    >
    > Siła kryptograficzna klucza to ilość bitów informacji przez niego
    > niesionej

    Ę? O_o Od kiedy? Nigdy nie trafiłem na taką definicję w publikacjach ani
    podręcznikach.

    > i do tego się odnosiłem.

    A wiesz jak się w ogóle generuje "przemysłowe" liczby pierwsze do użycia
    w kryptografii asymetrycznej? Losuje się całą liczbę, a potem sprawdza
    jej pierwszość. Ile według ciebie niesie informacji liczba 2048-bitowa
    znaleziona przez GnuPG, który nie używa generatorów pseudolosowych do
    tworzenia pary kluczy?

    > Ilość bitów w zapisie klucza nie ma znaczenia - możesz "rozszerzyć"
    > klucz 256 do 512 bitów przez skopiowanie go dwa razy, ale nadal niesie
    > on maksymalnie 256 bitów informacji.

    No i? Uważasz że to miałoby być mało?

    Poza tym to wcale nie jest pewne, że podwojony klucz 256b niesie tylko
    256b informacji. Jeśli napastnik nie wie, że tak to wygląda, to
    zdecydowanie niesie więcej (choć nie podejmuję się szacowania nowej
    wartości).

    --
    Secunia non olet.
    Stanislaw Klekot

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: