eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingBezużyteczność klucza publicznegoRe: Bezużyteczność klucza publicznego
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.cyf-kr.edu.pl!news.nask
    .pl!news.nask.org.pl!news.unit0.net!news.mixmin.net!weretis.net!feeder1.news.we
    retis.net!news.solani.org!.POSTED!not-for-mail
    From: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>
    Newsgroups: pl.comp.programming
    Subject: Re: Bezużyteczność klucza publicznego
    Date: Fri, 5 Apr 2013 17:46:29 +0000 (UTC)
    Organization: solani.org
    Lines: 29
    Message-ID: <s...@j...net>
    References: <kjk0h1$f8f$1@node2.news.atman.pl> <kjk8ui$i2l$1@mx1.internetia.pl>
    <s...@j...net> <kjmn6m$2nf$1@mx1.internetia.pl>
    <s...@j...net> <kjmpc5$aom$1@mx1.internetia.pl>
    <s...@j...net> <kjn18h$6re$1@mx1.internetia.pl>
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: solani.org 1365183989 3309
    eJwNyskBwCAIBMCW5FjAcoIu/Zdg5j2wkDjpgXAM5jNt1lEj9iXcPO90eOVKDXPdvZr/FZY0zwMXkBDW
    (5 Apr 2013 17:46:29 GMT)
    X-Complaints-To: a...@n...solani.org
    NNTP-Posting-Date: Fri, 5 Apr 2013 17:46:29 +0000 (UTC)
    User-Agent: slrn/pre1.0.0-18 (Linux)
    X-User-ID: eJwFwYEBwCAIA7CXLNKi5zCB/09Ywi3ohYtyDkceUFlaTLza3B51rbsRxIIu6nBWfqd1c/ADCp
    YQrA==
    Cancel-Lock: sha1:0LIaJ4Nij42eOn954H9W6qzENbM=
    X-NNTP-Posting-Host: eJwFwYEBwDAEBMCVPF4YR1P2HyF3tEDc48FwLre0uUd3UkZQiksxXHTb1Pz8Euke
    0jIqYD8RsxCF
    Xref: news-archive.icm.edu.pl pl.comp.programming:202494
    [ ukryj nagłówki ]

    On 2013-04-05, Michoo <m...@v...pl> wrote:
    > On 05.04.2013 17:17, Stachu 'Dozzie' K. wrote:
    >> On 2013-04-05, Michoo<m...@v...pl> wrote:
    >>> A co on niby robi? Afaik specjalnie pisał, że generuje klucz i
    >>> potrzebuje entropii więc należy zająć się "normalnymi działaniami" do
    >>> czasu skończenia.
    >>
    >> Stwierdziłeś, że siła kryptograficzna to ilość informacji niesiona przez
    >> klucz.
    >
    > Tak. Opisuje to podatność klucza na brute force.

    Otóż nie. Siła kryptograficzna klucza o zadanej długości (bo o tym
    mówimy) to podatność na *najlepszy* znany atak dla kryptosystemu, dla
    którego ten klucz został przygotowany. Nie musi to być atak brute force.

    >> Ile twoim zdaniem niesie informacji asymetryczny klucz (para
    >> kluczy) 2048-bitowy, który ma bezpieczeństwo z grubsza porównywalne
    >> z 192-bitowym kluczem symetrycznym?
    >
    > Możesz wyjaśnić skąd to porównanie?

    Przy użyciu przyzwoitych algorytmów dla jednego i drugiego (np. RSA
    i AES), klucze o tych długościach są uznawane za niełamalne
    w najbliższej przyszłości (rzędu paru lat).

    --
    Secunia non olet.
    Stanislaw Klekot

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: