CyberCop
|
|
« Ответ #70 : 23 Января 2004, 17:46:37 » |
|
Гостехкомиссия России не является субъектом ОРД и органом предварительного расследования. В этом Вы правы. Она выполняет контролирующие, властно-распорядительные и лицензирующие функции. В частности, Гостехкомиссия России лицензирует ФСБ, МВД и другие субъекты ОРД: выдаёт им разрешение на использование специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) на негласное получение информации.
|
|
|
Записан
|
|
|
|
Yeoman
Механик форума
Участник
Офлайн
Пол:
Сообщений: 354
Бритва Оккама, лучшее оружие в дебрях словоблудия
|
|
« Ответ #71 : 24 Января 2004, 01:54:04 » |
|
2Urix: Ключи, со значениями 0 и 1. Проверьте и убедитесь, что они тривиальные. Вернее 0 - это вырожденный случай. Садись, двойка! Ну не бывает у алгоритма RSA ключей с такими значениями! По определению!Определение (взято из Handbook of applied cryptography глава 11)):
11.18 Algorithm Key generation for the RSA signature scheme SUMMARY: each entity creates an RSA public key and a corresponding private key. Each entity A should do the following: 1. Generate two large distinct random primes p and q, each roughly the same size (see x11.3.2). 2. Compute n = pq and f = (p - 1)(q - 1). 3. Select a random integer e, 1 < e < f, such that gcd(e; f) = 1. 4. Use the extended Euclidean algorithm (Algorithm 2.107) to compute the unique integer d, 1 < d < f, such that ed = 1 (mod f). 5. A’s public key is (n; e); A’s private key is d.
[/i]
Если вы возьмете на себя труд это внимательно прочитать то увидите, что публичный(открытый) ключ это n и e, причем n это произведение двух БОЛЬШИХ простых чисел (п. 1 и 2) и никак не может быть ни 0 ни 1. e должно быть больше 1 - это видно из пункта 3. Значит открытый ключ не может быть ни 0 ни 1. Закрытый или частный ключ это d и он тоже должен быть больше 1. Что и требовалось доказать. Это первое. Второе. Я так понимаю что свои претензии к алгоритмам вы снимаете? Я имею ввиду ГОСТы и теоретически слабую каждую вторую ключевую пару RSA. P.S. Смеяться над теми, кто не знает основ теории считаю неприличным, а посему, ограничусь лишь советом еще раз ВНИМАТЕЛЬНО перечитать теорию колец.
Перечитал, честное слово. И что? Теория не отменяет того, как создаются ключи для RSA. В свою очередь советую внимательно прочитать: HandBook of applied Cryptography http://www.cacr.math.uwaterloo.ca/hac/ Брюс Шнайер "Прикладаная криптография" изд. Триумф, 2002 год ISBN: 5-89392-055-4 (алгоритм RSA описан на стр.521-530)
Вообщем Urix учите мат. часть. В ней вся сила Urix у вас будут еще замечания/предложения? Или мы можем вернуться к сертификации СКЗИ? Вы согласны что сертифицировать СКЗИ в связке с конкретным ключом не нужно?
|
|
« Последнее редактирование: 24 Января 2004, 01:55:39 от Yeoman »
|
Записан
|
|
|
|
Urix
Гость
|
|
« Ответ #72 : 24 Января 2004, 13:23:57 » |
|
Садись, двойка! Yeoman! Это Вам двойка. Такая пара ключей (e,d)=(1,1) полностью удовлетворяет самому алгоритму: и условию e*d=1(mod (p-1)(q-1)) и условию A=((A**e)**d)(mod p*q). А отсев этих значений ключей при генерации указан специально, поскольку в практическом применении тривиальных ключей нет смысла. Их существование важно только с теоретической точки зрения, как свидетельство существования "слабости" алгоритма и для других ключей. А значит, возможности приведения NP задачи факторизации к P. Учите теорию, юный друг. Например, теорему о NP=P. Ей, правда, всего пара-тройка лет, поэтому Вы можете о ней и не знать. Живете прошлым веком... Вы согласны что сертифицировать СКЗИ в связке с конкретным ключом не нужно? Не согласен. Для того, чтобы ТОЧНО ДОКАЗАТЬ, что заявленное СКЗИ с применяемым ключем удовлетворяют заявленным требованиям, необходимо исследовать эту пару. Так же, как при исследовании колбасы, берется конкретный батон из партии и исследуется в первую очередь ее состав, а уже потом только упаковка. Иначе получается следующее: - Дети, сколько будет дважды два? - Пять! - Шесть! - А что скажет наш победитель математической олимпиады? - Где-то семь-восемь... А сертификация - это ИССЛЕДОВАНИЕ КОНКРЕТНОГО ОБРАЗЦА НА СООТВЕТСТВИЕ ПРЕДЪЯВЛЯЕМЫМ К НЕМУ ТРЕБОВАНИЯМ. Исследование проводится с целью ДОКАЗАТЬ соответствие. Если соответствие доказано для СЛУЧАЙНО взятого небольшого множества образцов, то с высокой степенью вероятности можно сказать, что и остальные образцы так же соответствуют. Иначе - это не сертификация, а профанация.
|
|
« Последнее редактирование: 24 Января 2004, 15:14:19 от Urix »
|
Записан
|
|
|
|
CyberCop
|
|
« Ответ #73 : 24 Января 2004, 16:17:29 » |
|
Уважаемый Urix! А на мои последние сообщения в теме ответить не хотите?
|
|
|
Записан
|
|
|
|
Yeoman
Механик форума
Участник
Офлайн
Пол:
Сообщений: 354
Бритва Оккама, лучшее оружие в дебрях словоблудия
|
|
« Ответ #74 : 24 Января 2004, 16:53:51 » |
|
2Urix: Yeoman! Это Вам двойка. Такая пара ключей (e,d)=(1,1) полностью удовлетворяет самому алгоритму: и условию e*d=1(mod (p-1)(q-1)) и условию A=((A**e)**d)(mod p*q).
Но не удовлетворяет условию генерации ключей RSA. То есть от утверждения что 0 допустимое значение ключа - Вы уже отказались? А отсев этих значений ключей при генерации указан специально, поскольку в практическом применении тривиальных ключей нет смысла. Их существование важно только с теоретической точки зрения, как свидетельство существования "слабости" алгоритма и для других ключей. А значит, возможности приведения NP задачи факторизации к P.
Мы с вами спорим о конкретном алгоритме компании RSA Security Inc, а именно об алгоритме RSA. В описании которого четко исключены упомянутые вами значения для ключей. И после этого вы продолжаете спорить убеждая меня что если НАРУШИТЬ условия алгоритма генерации ключей, то вы будете правы?Urix вы ведь взрослый человек, а не пацан 15-летний. Неужели так сложно признать что вы ошиблись насчет "слабых" ключей RSA и это ваш неудачный пример? В конце концов нет ничего зазорного признать свою ошибку даже для "Авторитета и Специалиста", ведь не ошибается только тот кто ничего не делает. Если соответствие доказано для СЛУЧАЙНО взятого небольшого множества образцов, то с высокой степенью вероятности можно сказать, что и остальные образцы так же соответствуют.
Urix отлистайте тему немного назад. Я говорил о чем то другом или просто вы меня не поняли?
|
|
|
Записан
|
|
|
|
Urix
Гость
|
|
« Ответ #75 : 25 Января 2004, 03:23:52 » |
|
То есть от утверждения что 0 допустимое значение ключа - Вы уже отказались? Я сразу же оговорился, что это вырожденный случай. Раз речь шла о паре, то точно было бы сказать - две пары (e,d)=(1,1) и (e,d)=(1,1). Подумайте, почему. Мы с вами спорим о конкретном алгоритме компании RSA Security Inc, а именно об алгоритме RSA. В описании которого четко исключены упомянутые вами значения для ключей. Существует математическая постановка алгоритма RSA. Я веду речь именно о ней. С точки зрения математики существование тривиальной пары ключей - это проявление "слабости" алгоритма. Раскрою маленький секрет: зная о "слабости" RSA мне удалось найти интересный подход к решению задачи факторизации и 423-разрядное число N из первого сообщения об RSA Celeron-500 разложил чуть больше чем за 2 суток. Однако, далеко не все меня устраивает в найденном мной алгоритме. Пока еще нет достаточной стабильности для разных чисел. И пока еще затраты растут по закону квадрата от числа разрядов. Предположительно, затраты должны для этой же машины составить не более 2-3 минут и иметь почти линейный закон роста с ростом числа разрядов. Закончу работу над алгоритмом, опубликую. Urix отлистайте тему немного назад. Я говорил о чем то другом или просто вы меня не поняли? Есть такие разделы математики, как теория вероятности, математическая статистика и теория обработки результатов экспериментов. Этими теориями и пользуюсь не только я, а все знающие люди. Правда, потом это выливается в некие упрощенные рекомендации, которыми пользуются уже многие и именно эти рекомендации для них являются правильными. Хотя, эти рекомендации зачастую описывают частный случай.
|
|
« Последнее редактирование: 25 Января 2004, 03:28:22 от Urix »
|
Записан
|
|
|
|
Yeoman
Механик форума
Участник
Офлайн
Пол:
Сообщений: 354
Бритва Оккама, лучшее оружие в дебрях словоблудия
|
|
« Ответ #76 : 25 Января 2004, 15:59:30 » |
|
2 Urix; Во первых: Существует математическая постановка алгоритма RSA. Я веду речь именно о ней. Urix, давайте не будем пускать пыль в глаза уходить от темы. Никто с вами о математической постановке не говорил и не спорил и самое интересное не собирался - здесь не место для обсуждения математического обеспечения криптографических задач. Вы привели пример, но из-за того что это было предусмотрено в алгоритме генерации ключей, а вы об этом не знали или забыли, ваш пример оказался ОШИБОЧНЫМ. И ничего более. О чем я вам и сказал. Во вторых: Раскрою маленький секрет: зная о "слабости" RSA мне удалось найти интересный подход к решению задачи факторизации и 423-разрядное число N из первого сообщения об RSA Celeron-500 разложил чуть больше чем за 2 суток. Однако, далеко не все меня устраивает в найденном мной алгоритме. Пока еще нет достаточной стабильности для разных чисел. И пока еще затраты растут по закону квадрата от числа разрядов. Предположительно, затраты должны для этой же машины составить не более 2-3 минут и иметь почти линейный закон роста с ростом числа разрядов. Закончу работу над алгоритмом, опубликую.
Urix вы не первый и не последний кто говорит о том что ему что то удалось. Давайте говорить о конкретных вещах и конкретных результататах. Когда вы сможете по открытому 1024 битному ключу получить соответствующий закрытый ключ, тогда и поговорим. А так заявления подобные вашему уже не раз появлялись в RU.CRYPT, да и не только там, НО пока 1024 битный ключ одолеть не удалось никому. И последнее: Есть такие разделы математики, как теория вероятности, математическая статистика и теория обработки результатов экспериментов. Этими теориями и пользуюсь не только я, а все знающие люди. Правда, потом это выливается в некие упрощенные рекомендации, которыми пользуются уже многие и именно эти рекомендации для них являются правильными. Хотя, эти рекомендации зачастую описывают частный случай.
Urix, а это то к чему??? Что вы громоздите одно на другое то?Я же вам сказал что можно проверить выполнение условий генерации ключей для сертифицируемого СКЗИ, и если они выполняются, признать процедуру генерации соответствующей требованиям. И все ключи которые будут создаваться после этого при помощи этого СКЗИ тоже. Естественно что при сертификации создается некое множество ключей, которое и подвергается проверке. И вы мое утверждение подтвердили, написав: Если соответствие доказано для СЛУЧАЙНО взятого небольшого множества образцов, то с высокой степенью вероятности можно сказать, что и остальные образцы так же соответствуют.
ТАК О ЧЕМ ВЫ ТЕПЕРЬ ТО ГОВОРИТЕ?Вы не единственный здесь у кого есть высшее техническое образование. К чему это перечисление теорий и методов?
|
|
|
Записан
|
|
|
|
CyberCop
|
|
« Ответ #77 : 25 Января 2004, 16:21:52 » |
|
Уважаемые Yeoman и Urix!
Представляется, что вы далеко ушли от темы обсуждения "Компьютерной преступности".
Предлагаю вам обсудить в личной переписке возможность открытия в этом разделе новой темы. Предлагаю вам следующие варианты: "Теоретические проблемы современной криптографии"; "Методы оценки криптостойкости алгоритмов"; "Проблемы сертификации СКЗИ". Можете предложить и свою тему. Я думаю, желающие подключиться к дискуссии найдутся.
К сожалению, пока наблюдается только исключительно ваш интеллектуальный спаринг, не вписывающийся в тему обсуждения.
|
|
|
Записан
|
|
|
|
Urix
Гость
|
|
« Ответ #78 : 25 Января 2004, 19:37:06 » |
|
но из-за того что это было предусмотрено в алгоритме генерации ключей, а вы об этом не знали или забыли, ваш пример оказался ОШИБОЧНЫМ. ОШИБКОЙ является самоуспокоенность в том, что стойкость RSA ПОКА еще является достаточно высокой. И НЕ ЗНАНИЕ или НЕ ЖЕЛАНИЕ учитывать такие факторы, приводит к появляению реальной "слабости" уже в конкретной реализации. Это гораздо хуже, чем "честное" заблуждение. Люди привыкли доверять специалистам "на слово", забывая, что они живут не в Англии и специалисты далеко не всегда джентльмены. В результате такого доверия происходят реальные "утечки" и люди "садятся на нары". Так ведут себя провокаторы. Если Вы не провокатор, то УЧИТЕ ТЕОРИЮ, и не просто учите, а учитесь ГРАМОТНО применять ее на практике. И, обсуждая такие вопросы, всегда помните, что каждое сказанное Вами слово может явиться причиной сломанных, исковерканных судеб людей. Лично я не хочу видеть по ночам кошмары. И еще. Доверие к продукции MicroSoft всем очень дорого обходится. Посмотрите, таких же преступлений, но только с ОС UNIX практически нет. Однако, везде и всюду - Windows. Пользуясь негодной программной средой, Вы, тем самым, провоцируете "слабых" людей на совершение компьютерных преступлений. С моей точки зрения, любые уголовные дела, связанные с компьютерными преступлениями, если в качестве "кракнутой" ОС является ОС семейства Windows , должны прекращаться сразу же. Возбуждение таких дел и их ведение равносильно обвинению в воровстве человека, нашедшего на улице бумажник с деньгами.
|
|
« Последнее редактирование: 25 Января 2004, 20:02:08 от Urix »
|
Записан
|
|
|
|
Yeoman
Механик форума
Участник
Офлайн
Пол:
Сообщений: 354
Бритва Оккама, лучшее оружие в дебрях словоблудия
|
|
« Ответ #79 : 25 Января 2004, 23:04:41 » |
|
Уважаемый Urix! И это все что вы имеете сказать? От глубоких теоретических выкладок вы скатились к банальному "Windows - маздай!". Я ожидал от вас большего, честное слово. А что касается алгоритма RSA тут видите ли какая штука, я ему доверяю, платежные системы типа Visa и Mastercard тоже, множество людей по всей планете опять таки доверяют ему, а вы судя по всему нет. Нас большенство, таких как вы меньшенство. У нас реально работающие, защищенные системы приносящие прибыль, а что у Вас? Разница между нами в том что мы занимаемся конкретным делом и получаем конкретный результат, а вы говорите слова. И эта разница помоемому не в вашу пользу Urix. Не знаю уж в каком контексте вы решили пнуть многострадальную операционку но в контексте RSA могу сказать, что в Windows используется библиотека написанная самой RSA Security Inc, а не Microsoft. Что до всего остального в Windows, согласен там были и будут баги, но основной ее проблемой всегда был и будет человеческий фактор - если руки у админа не из плеч, то ему хоть openbsd дай - все равно хакнут его. За сим предлагаю эту тему закрыть как исчерпавшую себя.
|
|
« Последнее редактирование: 26 Января 2004, 12:06:05 от Yeoman »
|
Записан
|
|
|
|
|
|