eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingBezużyteczność klucza publicznego › Re: Bezużyteczność klucza publicznego
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.cyf-kr.edu.pl!news.nask
    .pl!news.nask.org.pl!news.internetia.pl!not-for-mail
    From: Michoo <m...@v...pl>
    Newsgroups: pl.comp.programming
    Subject: Re: Bezużyteczność klucza publicznego
    Date: Fri, 05 Apr 2013 16:59:15 +0200
    Organization: Netia S.A.
    Lines: 85
    Message-ID: <kjmpc5$aom$1@mx1.internetia.pl>
    References: <kjk0h1$f8f$1@node2.news.atman.pl> <kjk8ui$i2l$1@mx1.internetia.pl>
    <s...@j...net> <kjmn6m$2nf$1@mx1.internetia.pl>
    <s...@j...net>
    NNTP-Posting-Host: 83.238.197.12
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: mx1.internetia.pl 1365174469 11030 83.238.197.12 (5 Apr 2013 15:07:49 GMT)
    X-Complaints-To: a...@i...pl
    NNTP-Posting-Date: Fri, 5 Apr 2013 15:07:49 +0000 (UTC)
    In-Reply-To: <s...@j...net>
    X-Tech-Contact: u...@i...pl
    User-Agent: Mozilla/5.0 (X11; Linux i686 on x86_64; rv:10.0.11) Gecko/20121123
    Icedove/10.0.11
    X-Server-Info: http://www.internetia.pl/
    Xref: news-archive.icm.edu.pl pl.comp.programming:202476
    [ ukryj nagłówki ]

    On 05.04.2013 16:45, Stachu 'Dozzie' K. wrote:
    > On 2013-04-05, Michoo<m...@v...pl> wrote:
    >> On 04.04.2013 22:00, Stachu 'Dozzie' K. wrote:
    >>> On 2013-04-04, Michoo<m...@v...pl> wrote:
    >>>> On 04.04.2013 15:51, Borneq wrote:
    >>>>> Nie mogę natrafić na artykuł, ale jestem prawie pewien że coś takiego
    >>>>> było.
    >>>>
    >>>> Jestem prawie pewien, że nie było czegoś takiego. były natomiast faile w
    >>>> debianie i w BSD gdzie "sprytny" programista upośledził przypadkowo
    >>>> generator pseudolosowy.
    >>>
    >>> Jeśli dobrze pamiętam, to w przypadku Debiana ten "sprytny" programista
    >>> najpierw zapytał na liście opiekunów, czy wolno mu.
    >>
    >> A potem wywalił więcej niż mu pozwolili.
    >
    > Zdaje się że nie, choć głowy za to nie dam.
    >
    >>>>> Więc przykładowo, klucz nie do złamania
    >>>>> potrzebuje np. 2^256
    >>>>
    >>>> Gdzie używa się 256 bitowych kluczy?
    >>>
    >>> Na przykład przy szyfrowaniu symetrycznym.
    >>
    >> Tylko taki klucz wymieniasz opierając się o klucz asymetryczny.
    >>
    >>> Ale tu mowa o liczbie
    >>> potrzebnych operacji, a nie o długości klucza.
    >>
    >> Siła kryptograficzna klucza to ilość bitów informacji przez niego
    >> niesionej
    >
    > Ę? O_o Od kiedy? Nigdy nie trafiłem na taką definicję w publikacjach ani
    > podręcznikach.
    >
    >> i do tego się odnosiłem.
    >
    > A wiesz jak się w ogóle generuje "przemysłowe" liczby pierwsze do użycia
    > w kryptografii asymetrycznej? Losuje się całą liczbę, a potem sprawdza
    > jej pierwszość.

    Oczywiste.

    > Ile według ciebie niesie informacji liczba 2048-bitowa
    > znaleziona przez GnuPG, który nie używa generatorów pseudolosowych do
    > tworzenia pary kluczy?

    A co on niby robi? Afaik specjalnie pisał, że generuje klucz i
    potrzebuje entropii więc należy zająć się "normalnymi działaniami" do
    czasu skończenia.

    O właśnie odpaliłem:
    Musimy wygenerować dużo losowych bajtów. Dobrym pomysłem aby pomóc
    komputerowi
    podczas generowania liczb pierwszych jest wykonywanie w tym czasie innych
    działań (pisanie na klawiaturze, poruszanie myszką, odwołanie się do
    dysków);
    dzięki temu generator liczb losowych ma możliwość zebrania odpowiedniej
    ilości
    entropii.

    >
    >> Ilość bitów w zapisie klucza nie ma znaczenia - możesz "rozszerzyć"
    >> klucz 256 do 512 bitów przez skopiowanie go dwa razy, ale nadal niesie
    >> on maksymalnie 256 bitów informacji.
    >
    > No i? Uważasz że to miałoby być mało?
    >

    Jak algorytm nie ma słabości to raczej nie.


    > Jeśli napastnik nie wie, że tak to wygląda, to
    > zdecydowanie niesie więcej (choć nie podejmuję się szacowania nowej
    > wartości).

    Tak. Ale jeżeli wie to ten klucz jest +- równoważny mniejszemu. Tak jak
    wygenerowanie długiego klucza jako skrót z 16 bitów losowych + stałego,
    tajnego słowa jest ok tak dług jak długo ktoś nie poza tego tajnego słowa.

    --
    Pozdrawiam
    Michoo

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: