От Алексей
К Licorne
Дата 27.03.2002 13:29:37
Рубрики Прочее; Современность; Спецслужбы; Политек;

Re: А что...


К сожалению, в двух словах этого не обьясниеь.

В примитивном виде это звучит так: -

это длина "битовой фразы", которая при обратимой операции XOR осуществляет преобразование исходного текста в "тарабарщину".


Лучше почитать в сети о деталях. К примеру на сайте IBM Corp.


От Константин Дегтярев
К Алексей (27.03.2002 13:29:37)
Дата 27.03.2002 14:59:51

Неправда Ваша

>это длина "битовой фразы", которая при обратимой операции XOR осуществляет преобразование исходного текста в "тарабарщину".

Не совсем верно.
Метод XOR надежно работает только на длинах ключа, сравнимых по размерам с шифруемым текстом. Это так называемый метод шифроблокнота: он нераскрываем в принципе, но не слишком удобен при больших объемах. К тому же существует известная проблема обмена ключами. Изобретен в 1917 году, используется шпионами до сих пор.

Что же касается современных алгоритмов шифрования, то они значительно изощреннее и используют длину ключа обычно 256 бит.

Но в данной статье речь идет о т.н. шифровании с открытым ключом, которое на десятки порядков менее стойкое. Зато оно позволяет очень изощренные протоклы обмена данными по сети.

512-битные ключи устарели примерно 5 лет назад
1024-битные считаются весьма надежными: в печати регулярно появляются сообщения об их раскалывании аналитическим методом, но пока что все это были утки. Весьма вероятно, к ним же относится и эта статья.

От iggalp
К Константин Дегтярев (27.03.2002 14:59:51)
Дата 27.03.2002 16:18:42

Re: Неправда Ваша

>Но в данной статье речь идет о т.н. шифровании с открытым ключом, которое на десятки порядков менее стойкое. Зато оно позволяет очень изощренные протоклы обмена данными по сети.

Это кто сказал, что менее стойкие. Основа раскола шифрования с открытым ключем состоит в ловле ошибок их практической реализации при генерации ключа, куда могут затесаться числа легкие для взлома (в частности, раскладывающиеся на множители). идеальные простые числа большой длины найти довольно сложно. Кстати для шифрования трафика эти алгоритмы также подходят менее всего из-за сравнительно медленной работы по сравнению с другими алгоритмами. Вот электронную подпись поставить это да.

От Константин Дегтярев
К iggalp (27.03.2002 16:18:42)
Дата 27.03.2002 16:47:52

Типа, дополнения и удивления

> Кстати для шифрования трафика эти алгоритмы также подходят менее всего из-за сравнительно медленной работы по сравнению с другими алгоритмами. Вот электронную подпись поставить это да

Кстати, я ничего подобного и не утверждал. ЭЦП - одно из приложений ассиметричного шифрования и собственно шифрование для целей ЭЦП применяется только в RSA. Существуют также схемы (типа DSA и Эль-Гамаль), ни коем образом с шифрованием не связанные.

Что же касается шифрования трафика, то оно всегда выполняется симметричный алгоритмом, но обмен сеансовыми ключами может быть произведен по симметричной схеме.

Что же до Вашего первого утверждения, приведу следующий факт: криптостойкость шифрования ГОСТа превосходит криптостойкость алгоритма ЭЦП того же ГОСТА как 10**69 к 10**21.

От iggalp
К Константин Дегтярев (27.03.2002 16:47:52)
Дата 27.03.2002 17:35:15

Re: Типа, дополнения...

>> Кстати для шифрования трафика эти алгоритмы также подходят менее всего из-за сравнительно медленной работы по сравнению с другими алгоритмами. Вот электронную подпись поставить это да
>
>Кстати, я ничего подобного и не утверждал. ЭЦП - одно из приложений ассиметричного шифрования и собственно шифрование для целей ЭЦП применяется только в RSA. Существуют также схемы (типа DSA и Эль-Гамаль), ни коем образом с шифрованием не связанные.

Просто под изощеренными механизмами обмена данными по сетям, о которых Вы упоминули, я понял шифронвание трафика. Наверное ошибся. Касательно Эль Гамаль. Он как раз для шифрования используется. Алгоритм шифронвания на базе DSA предложил Шнейер.

>Что же касается шифрования трафика, то оно всегда выполняется симметричный алгоритмом, но обмен сеансовыми ключами может быть произведен по симметричной схеме.

>Что же до Вашего первого утверждения, приведу следующий факт: криптостойкость шифрования ГОСТа превосходит криптостойкость алгоритма ЭЦП того же ГОСТА как 10**69 к 10**21.

А это к теории шифров с открытым ключем на самом деле имеет крайне опосредованное отношение