eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingBezużyteczność klucza publicznegoRe: Bezużyteczność klucza publicznego
  • X-Received: by 10.49.24.80 with SMTP id s16mr1057622qef.35.1365183282148; Fri, 05 Apr
    2013 10:34:42 -0700 (PDT)
    X-Received: by 10.49.24.80 with SMTP id s16mr1057622qef.35.1365183282148; Fri, 05 Apr
    2013 10:34:42 -0700 (PDT)
    Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.cyf-kr.edu.pl!news.nask
    .pl!news.nask.org.pl!newsfeed.pionier.net.pl!news.glorb.com!ok2no3905025pbb.1!n
    ews-out.google.com!q9ni26440pba.1!nntp.google.com!rn1no13224551pbb.0!postnews.g
    oogle.com!glegroupsg2000goo.googlegroups.com!not-for-mail
    Newsgroups: pl.comp.programming
    Date: Fri, 5 Apr 2013 10:34:42 -0700 (PDT)
    In-Reply-To: <kjn18h$6re$1@mx1.internetia.pl>
    Complaints-To: g...@g...com
    Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=80.54.0.14;
    posting-account=CvUQzQoAAABvVQmR58QmR6N4Cev1qhAS
    NNTP-Posting-Host: 80.54.0.14
    References: <kjk0h1$f8f$1@node2.news.atman.pl> <kjk8ui$i2l$1@mx1.internetia.pl>
    <s...@j...net> <kjmn6m$2nf$1@mx1.internetia.pl>
    <s...@j...net> <kjmpc5$aom$1@mx1.internetia.pl>
    <s...@j...net> <kjn18h$6re$1@mx1.internetia.pl>
    User-Agent: G2/1.0
    MIME-Version: 1.0
    Message-ID: <f...@g...com>
    Subject: Re: Bezużyteczność klucza publicznego
    From: bartekltg <b...@g...com>
    Injection-Date: Fri, 05 Apr 2013 17:34:42 +0000
    Content-Type: text/plain; charset=ISO-8859-2
    Content-Transfer-Encoding: quoted-printable
    Xref: news-archive.icm.edu.pl pl.comp.programming:202491
    [ ukryj nagłówki ]

    W dniu piątek, 5 kwietnia 2013 19:13:51 UTC+2 użytkownik Michoo napisał:
    > On 05.04.2013 17:17, Stachu 'Dozzie' K. wrote:
    >
    > > On 2013-04-05, Michoo<m...@v...pl> wrote:
    >
    > >> A co on niby robi? Afaik specjalnie pisał, że generuje klucz i
    >
    > >> potrzebuje entropii więc należy zająć się "normalnymi działaniami" do
    >
    > >> czasu skończenia.
    >
    > >
    >
    > > Stwierdziłeś, że siła kryptograficzna to ilość informacji niesiona przez
    >
    > > klucz.
    >
    >
    >
    > Tak. Opisuje to podatność klucza na brute force.
    >
    >
    >
    > > Ile twoim zdaniem niesie informacji asymetryczny klucz (para
    >
    > > kluczy) 2048-bitowy, który ma bezpieczeństwo z grubsza porównywalne
    >
    > > z 192-bitowym kluczem symetrycznym?
    >
    >
    >
    > Możesz wyjaśnić skąd to porównanie?

    Co do dokładnego sprowadzenie do podobnej liczbny
    operacji się nie wypowiem, ale jakościowo zjawisko
    można dość rozsądnei pokazać.

    Mamy 2048 bitową liczbę. Ale nie chcemy zgadnąć
    właściwej, a jedynie rozbić ją na czynniki.

    Na dzień dobry, prostackim algorytmem, musimy więc
    sprawdzić tylko liczby ok 1024 bitowe, czy któraś
    nie dzieli naszej liczby. Sprawdzamy tylko pierwsze,
    wiec znów jest ich o "kilka bitów" mniej.

    Oczywiście, nie jest tak wspaniale, bo jedna taka
    operacja jest dość kosztowna obliczeniowo.

    Idąc dalej, mamy specjalne algorytmy do faktoryzacji
    liczb postaci p*q (np algorytm fermata, nieźle działający
    dla liczb gdzie p-qj est małe *), więc nas wysiłek może
    być jeszcze mniejszy.


    *)The ANSI X9.31 standard prescribes, IEEE 1363 describes,
    and PKCS#1 allows, that p and q match additional requirements:
    being strong primes, and being different enough that Fermat
    factorization fails.
    :)


    pzdr
    bartekltg




Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: