-
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.cyf-kr.edu.pl!news.nask
.pl!news.nask.org.pl!news.internetia.pl!not-for-mail
From: Michoo <m...@v...pl>
Newsgroups: pl.comp.programming
Subject: Re: Bezużyteczność klucza publicznego
Date: Fri, 05 Apr 2013 16:59:15 +0200
Organization: Netia S.A.
Lines: 85
Message-ID: <kjmpc5$aom$1@mx1.internetia.pl>
References: <kjk0h1$f8f$1@node2.news.atman.pl> <kjk8ui$i2l$1@mx1.internetia.pl>
<s...@j...net> <kjmn6m$2nf$1@mx1.internetia.pl>
<s...@j...net>
NNTP-Posting-Host: 83.238.197.12
Mime-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-2; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: mx1.internetia.pl 1365174469 11030 83.238.197.12 (5 Apr 2013 15:07:49 GMT)
X-Complaints-To: a...@i...pl
NNTP-Posting-Date: Fri, 5 Apr 2013 15:07:49 +0000 (UTC)
In-Reply-To: <s...@j...net>
X-Tech-Contact: u...@i...pl
User-Agent: Mozilla/5.0 (X11; Linux i686 on x86_64; rv:10.0.11) Gecko/20121123
Icedove/10.0.11
X-Server-Info: http://www.internetia.pl/
Xref: news-archive.icm.edu.pl pl.comp.programming:202476
[ ukryj nagłówki ]On 05.04.2013 16:45, Stachu 'Dozzie' K. wrote:
> On 2013-04-05, Michoo<m...@v...pl> wrote:
>> On 04.04.2013 22:00, Stachu 'Dozzie' K. wrote:
>>> On 2013-04-04, Michoo<m...@v...pl> wrote:
>>>> On 04.04.2013 15:51, Borneq wrote:
>>>>> Nie mogę natrafić na artykuł, ale jestem prawie pewien że coś takiego
>>>>> było.
>>>>
>>>> Jestem prawie pewien, że nie było czegoś takiego. były natomiast faile w
>>>> debianie i w BSD gdzie "sprytny" programista upośledził przypadkowo
>>>> generator pseudolosowy.
>>>
>>> Jeśli dobrze pamiętam, to w przypadku Debiana ten "sprytny" programista
>>> najpierw zapytał na liście opiekunów, czy wolno mu.
>>
>> A potem wywalił więcej niż mu pozwolili.
>
> Zdaje się że nie, choć głowy za to nie dam.
>
>>>>> Więc przykładowo, klucz nie do złamania
>>>>> potrzebuje np. 2^256
>>>>
>>>> Gdzie używa się 256 bitowych kluczy?
>>>
>>> Na przykład przy szyfrowaniu symetrycznym.
>>
>> Tylko taki klucz wymieniasz opierając się o klucz asymetryczny.
>>
>>> Ale tu mowa o liczbie
>>> potrzebnych operacji, a nie o długości klucza.
>>
>> Siła kryptograficzna klucza to ilość bitów informacji przez niego
>> niesionej
>
> Ę? O_o Od kiedy? Nigdy nie trafiłem na taką definicję w publikacjach ani
> podręcznikach.
>
>> i do tego się odnosiłem.
>
> A wiesz jak się w ogóle generuje "przemysłowe" liczby pierwsze do użycia
> w kryptografii asymetrycznej? Losuje się całą liczbę, a potem sprawdza
> jej pierwszość.
Oczywiste.
> Ile według ciebie niesie informacji liczba 2048-bitowa
> znaleziona przez GnuPG, który nie używa generatorów pseudolosowych do
> tworzenia pary kluczy?
A co on niby robi? Afaik specjalnie pisał, że generuje klucz i
potrzebuje entropii więc należy zająć się "normalnymi działaniami" do
czasu skończenia.
O właśnie odpaliłem:
Musimy wygenerować dużo losowych bajtów. Dobrym pomysłem aby pomóc
komputerowi
podczas generowania liczb pierwszych jest wykonywanie w tym czasie innych
działań (pisanie na klawiaturze, poruszanie myszką, odwołanie się do
dysków);
dzięki temu generator liczb losowych ma możliwość zebrania odpowiedniej
ilości
entropii.
>
>> Ilość bitów w zapisie klucza nie ma znaczenia - możesz "rozszerzyć"
>> klucz 256 do 512 bitów przez skopiowanie go dwa razy, ale nadal niesie
>> on maksymalnie 256 bitów informacji.
>
> No i? Uważasz że to miałoby być mało?
>
Jak algorytm nie ma słabości to raczej nie.
> Jeśli napastnik nie wie, że tak to wygląda, to
> zdecydowanie niesie więcej (choć nie podejmuję się szacowania nowej
> wartości).
Tak. Ale jeżeli wie to ten klucz jest +- równoważny mniejszemu. Tak jak
wygenerowanie długiego klucza jako skrót z 16 bitów losowych + stałego,
tajnego słowa jest ok tak dług jak długo ktoś nie poza tego tajnego słowa.
--
Pozdrawiam
Michoo
Następne wpisy z tego wątku
- 05.04.13 17:07 Michoo
- 05.04.13 17:07 bartekltg
- 05.04.13 17:11 bartekltg
- 05.04.13 17:17 Stachu 'Dozzie' K.
- 05.04.13 17:26 Stachu 'Dozzie' K.
- 05.04.13 17:33 Stachu 'Dozzie' K.
- 05.04.13 17:49 bartekltg
- 05.04.13 18:04 AK
- 05.04.13 18:11 bartekltg
- 05.04.13 19:03 Michoo
- 05.04.13 19:03 AK
- 05.04.13 19:13 Michoo
- 05.04.13 19:34 bartekltg
- 05.04.13 19:37 bartekltg
- 05.04.13 19:41 AK
Najnowsze wątki z tej grupy
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
- CfC 28th Ada-Europe Int. Conf. Reliable Software Technologies
- Młodzi programiści i tajna policja
- Ada 2022 Language Reference Manual to be Published by Springer
- Press Release - AEiC 2023, Ada-Europe Reliable Softw. Technol.
- Ada-Europe - AEiC 2023 early registration deadline approaching
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2023
- Ile cykli zajmuje mnożenie liczb 64-bitowych?
Najnowsze wątki
- 2024-06-25 Baterie litowe, takie bezpieczne :(
- 2024-06-25 Generowanie sumy kontrolnej z fragmentu pliku bin
- 2024-06-25 Tani laptop z Carrefoura
- 2024-06-25 Warszawa => International freight forwarder <=
- 2024-06-25 Warszawa => Starszy Programista C <=
- 2024-06-25 Zielona Góra => Inżynier R&D Energoelektronik <=
- 2024-06-25 Białystok => Starszy inżynier Cloud DevOps (Azure) <=
- 2024-06-25 Białystok => Starszy inżynier oprogramowania (Rust) <=
- 2024-06-25 I znowu prokuratura szuka paragrafu
- 2024-06-25 zalanie mieszkania jakie kwoty?
- 2024-06-25 Re: USA/Chicago: 2 lata za "usługi prawne" po 54 latach jako radny
- 2024-06-25 Re: USA/Chicago: 2 lata za "usługi prawne" po 54 latach jako radny
- 2024-06-24 Przenośny zbiornik ciśnieniowy
- 2024-06-23 ładny dzień na cabrio
- 2024-06-24 Re: Mala autonomiczna kamera monitoringu