Форум ''Интернет и Право''
23 Ноября 2024, 18:15:26 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 ... 6 7 [8] 9   Вниз
  Печать  
Автор Тема: Компьютерная преступность  (Прочитано 44315 раз)
CyberCop
Ведущий
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #70 : 23 Января 2004, 17:46:37 »

   Гостехкомиссия России не является субъектом ОРД и органом предварительного расследования. В этом Вы правы.
   Она выполняет контролирующие, властно-распорядительные и лицензирующие функции.
   В частности, Гостехкомиссия России лицензирует ФСБ, МВД и другие субъекты ОРД: выдаёт им разрешение на использование специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) на негласное получение информации.
Записан
Yeoman
Механик форума
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 354


Бритва Оккама, лучшее оружие в дебрях словоблудия


« Ответ #71 : 24 Января 2004, 01:54:04 »

2Urix:
Цитировать
Ключи, со значениями 0 и 1. Проверьте и убедитесь, что они тривиальные. Вернее 0 - это вырожденный случай.

Садись, двойка!

Ну не бывает у алгоритма RSA ключей с такими значениями! По определению!

Определение (взято из Handbook of applied cryptography глава 11)):


11.18 Algorithm Key generation for the RSA signature scheme
SUMMARY: each entity creates an RSA public key and a corresponding private key.
Each entity A should do the following:
1. Generate two large distinct random primes p and q, each roughly the same size (see x11.3.2).
2. Compute n = pq and f = (p - 1)(q - 1).
3. Select a random integer e, 1 < e < f, such that gcd(e; f) = 1.
4. Use the extended Euclidean algorithm (Algorithm 2.107) to compute the unique integer d, 1 < d < f, such that ed = 1 (mod f).
5. A’s public key is (n; e); A’s private key is d.
[/i]

Если вы возьмете на себя труд это внимательно прочитать то увидите, что публичный(открытый) ключ это n и e, причем n это произведение двух БОЛЬШИХ простых чисел (п. 1 и 2) и никак не может быть ни 0 ни 1. e должно быть больше 1 - это видно из пункта 3. Значит открытый ключ не может быть ни 0 ни 1. Закрытый или частный ключ это d и он тоже должен быть больше 1. Что и требовалось доказать. Это первое.

Второе. Я так понимаю что свои претензии к алгоритмам вы снимаете?
Я имею ввиду ГОСТы и теоретически слабую каждую вторую ключевую пару RSA.

Цитировать
P.S. Смеяться над теми, кто не знает основ теории считаю неприличным, а посему, ограничусь лишь советом еще раз ВНИМАТЕЛЬНО перечитать теорию колец.
Перечитал, честное слово. И что? Непонимающий Теория не отменяет того, как создаются ключи для RSA.
В свою очередь советую внимательно прочитать:
HandBook of applied Cryptography
http://www.cacr.math.uwaterloo.ca/hac/
Брюс Шнайер "Прикладаная криптография"
изд. Триумф, 2002 год
ISBN: 5-89392-055-4
(алгоритм RSA  описан на стр.521-530)


Вообщем Urix учите мат. часть. В ней вся сила Улыбающийся


Urix у вас будут еще замечания/предложения? Или мы можем вернуться к сертификации СКЗИ? Вы согласны что сертифицировать СКЗИ в связке с конкретным ключом не нужно?
« Последнее редактирование: 24 Января 2004, 01:55:39 от Yeoman » Записан
Urix
Гость


E-mail
« Ответ #72 : 24 Января 2004, 13:23:57 »

Цитировать
Садись, двойка!
Yeoman! Это Вам двойка.
Такая пара ключей (e,d)=(1,1) полностью удовлетворяет самому алгоритму: и условию e*d=1(mod (p-1)(q-1)) и условию A=((A**e)**d)(mod p*q).
А отсев этих значений ключей при генерации указан специально, поскольку в практическом применении тривиальных ключей нет смысла. Их существование важно только с теоретической точки зрения, как свидетельство существования "слабости" алгоритма и для других ключей. А значит, возможности приведения NP задачи факторизации к P.

Учите теорию, юный друг. Например, теорему о NP=P. Ей, правда, всего пара-тройка лет, поэтому Вы можете о ней и не знать. Живете прошлым веком...
Цитировать
Вы согласны что сертифицировать СКЗИ в связке с конкретным ключом не нужно?
Не согласен. Для того, чтобы ТОЧНО ДОКАЗАТЬ, что заявленное СКЗИ с применяемым ключем удовлетворяют заявленным требованиям, необходимо исследовать эту пару. Так же, как при исследовании колбасы, берется конкретный батон из партии и исследуется в первую очередь ее состав, а уже потом только упаковка. Иначе получается следующее:
- Дети, сколько будет дважды два?
- Пять!
- Шесть!
- А что скажет наш победитель математической олимпиады?
- Где-то семь-восемь...
А сертификация - это ИССЛЕДОВАНИЕ КОНКРЕТНОГО ОБРАЗЦА НА СООТВЕТСТВИЕ ПРЕДЪЯВЛЯЕМЫМ К НЕМУ ТРЕБОВАНИЯМ. Исследование проводится с целью ДОКАЗАТЬ соответствие. Если соответствие доказано для СЛУЧАЙНО взятого небольшого множества образцов, то с высокой степенью вероятности можно сказать, что и остальные образцы так же соответствуют.

Иначе - это не сертификация, а профанация.
« Последнее редактирование: 24 Января 2004, 15:14:19 от Urix » Записан
CyberCop
Ведущий
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #73 : 24 Января 2004, 16:17:29 »

   Уважаемый Urix!
А на мои последние сообщения в теме ответить не хотите?
Записан
Yeoman
Механик форума
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 354


Бритва Оккама, лучшее оружие в дебрях словоблудия


« Ответ #74 : 24 Января 2004, 16:53:51 »

2Urix:
Цитировать
Yeoman! Это Вам двойка.
Такая пара ключей (e,d)=(1,1) полностью удовлетворяет самому алгоритму: и условию e*d=1(mod (p-1)(q-1)) и условию A=((A**e)**d)(mod p*q).
Но не удовлетворяет условию генерации ключей RSA.
То есть от утверждения что 0 допустимое значение ключа - Вы уже отказались? Подмигивающий

Цитировать
А отсев этих значений ключей при генерации указан специально, поскольку в практическом применении тривиальных ключей нет смысла. Их существование важно только с теоретической точки зрения, как свидетельство существования "слабости" алгоритма и для других ключей. А значит, возможности приведения NP задачи факторизации к P.
Мы с вами спорим о конкретном алгоритме компании RSA Security Inc, а именно об алгоритме RSA. В описании которого четко исключены упомянутые вами значения для ключей.

И после этого вы продолжаете спорить убеждая меня что если НАРУШИТЬ условия алгоритма генерации ключей, то вы будете правы?
Urix вы ведь взрослый человек, а не пацан 15-летний. Неужели так сложно признать что вы ошиблись насчет "слабых" ключей RSA и это ваш неудачный пример? В конце концов нет ничего зазорного признать свою ошибку даже для "Авторитета и Специалиста", ведь не ошибается только тот кто ничего не делает.

Цитировать
Если соответствие доказано для СЛУЧАЙНО взятого небольшого множества образцов, то с высокой степенью вероятности можно сказать, что и остальные образцы так же соответствуют.
Urix отлистайте тему немного назад. Я говорил о чем то другом или просто вы меня не поняли?
Записан
Urix
Гость


E-mail
« Ответ #75 : 25 Января 2004, 03:23:52 »

Цитировать
То есть от утверждения что 0 допустимое значение ключа - Вы уже отказались?
Я сразу же оговорился, что это вырожденный случай. Раз речь шла о паре, то точно было бы сказать - две пары (e,d)=(1,1)  и (e,d)=(1,1). Подумайте, почему.
Цитировать
Мы с вами спорим о конкретном алгоритме компании RSA Security Inc, а именно об алгоритме RSA. В описании которого четко исключены упомянутые вами значения для ключей.
Существует математическая постановка алгоритма RSA. Я веду речь именно о ней. С точки зрения математики существование тривиальной пары ключей - это проявление "слабости" алгоритма.
Раскрою маленький секрет: зная о "слабости" RSA мне удалось найти интересный подход к решению задачи факторизации и 423-разрядное число N из первого сообщения об RSA Celeron-500 разложил чуть больше чем за 2 суток. Однако, далеко не все меня устраивает в найденном мной алгоритме. Пока еще нет достаточной стабильности для разных чисел. И пока еще затраты растут по закону квадрата от числа разрядов. Предположительно, затраты должны для этой же машины составить не более 2-3 минут и иметь почти линейный закон роста с ростом числа разрядов. Закончу работу над алгоритмом, опубликую.
Цитировать
Urix отлистайте тему немного назад. Я говорил о чем то другом или просто вы меня не поняли?
Есть такие разделы математики, как теория вероятности, математическая статистика и теория обработки результатов экспериментов. Этими теориями и пользуюсь не только я, а все знающие люди. Правда, потом это выливается в некие упрощенные рекомендации, которыми пользуются уже многие и именно эти рекомендации для них являются правильными. Хотя, эти рекомендации зачастую описывают частный случай.
« Последнее редактирование: 25 Января 2004, 03:28:22 от Urix » Записан
Yeoman
Механик форума
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 354


Бритва Оккама, лучшее оружие в дебрях словоблудия


« Ответ #76 : 25 Января 2004, 15:59:30 »

2 Urix;
Во первых:
Цитировать
Существует математическая постановка алгоритма RSA. Я веду речь именно о ней.
Urix, давайте не будем пускать пыль в глаза уходить от темы. Никто с вами о математической постановке не говорил и не спорил и самое интересное не собирался - здесь не место для обсуждения математического обеспечения криптографических задач. Вы привели пример, но из-за того что это было предусмотрено в алгоритме генерации ключей, а вы об этом не знали или забыли, ваш пример оказался ОШИБОЧНЫМ. И ничего более. О чем я вам и сказал.
Во вторых:
Цитировать
Раскрою маленький секрет: зная о "слабости" RSA мне удалось найти интересный подход к решению задачи факторизации и 423-разрядное число N из первого сообщения об RSA Celeron-500 разложил чуть больше чем за 2 суток. Однако, далеко не все меня устраивает в найденном мной алгоритме. Пока еще нет достаточной стабильности для разных чисел. И пока еще затраты растут по закону квадрата от числа разрядов. Предположительно, затраты должны для этой же машины составить не более 2-3 минут и иметь почти линейный закон роста с ростом числа разрядов. Закончу работу над алгоритмом, опубликую.
Urix вы не первый и не последний кто говорит о том что ему что то удалось. Давайте говорить о конкретных вещах и конкретных результататах. Когда вы сможете по открытому 1024 битному ключу получить соответствующий закрытый ключ, тогда и поговорим. А так заявления подобные вашему уже не раз появлялись в RU.CRYPT, да и не только там, НО пока 1024 битный ключ одолеть не удалось никому.

И последнее:
Цитировать
Есть такие разделы математики, как теория вероятности, математическая статистика и теория обработки результатов экспериментов. Этими теориями и пользуюсь не только я, а все знающие люди. Правда, потом это выливается в некие упрощенные рекомендации, которыми пользуются уже многие и именно эти рекомендации для них являются правильными. Хотя, эти рекомендации зачастую описывают частный случай.
Urix, а это то к чему??? Что вы громоздите одно на другое то?
Я же вам сказал что можно проверить выполнение условий генерации ключей для сертифицируемого СКЗИ, и если они выполняются, признать процедуру генерации соответствующей требованиям. И все ключи которые будут создаваться после этого  при помощи этого СКЗИ тоже. Естественно что при сертификации создается некое множество ключей, которое и подвергается проверке.
И вы мое утверждение подтвердили, написав:
Цитировать
Если соответствие доказано для СЛУЧАЙНО взятого небольшого множества образцов, то с высокой степенью вероятности можно сказать, что и остальные образцы так же соответствуют.
ТАК О ЧЕМ ВЫ ТЕПЕРЬ ТО ГОВОРИТЕ?
Вы не единственный здесь у кого есть высшее техническое образование.
К чему это перечисление теорий и методов?
Записан
CyberCop
Ведущий
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #77 : 25 Января 2004, 16:21:52 »

    Уважаемые Yeoman и Urix!

    Представляется, что вы далеко ушли от темы обсуждения "Компьютерной преступности".

    Предлагаю вам обсудить в личной переписке возможность открытия в этом разделе новой темы.
Предлагаю вам следующие варианты: "Теоретические проблемы современной криптографии"; "Методы оценки криптостойкости алгоритмов"; "Проблемы сертификации СКЗИ". Можете предложить и свою тему.
Я думаю, желающие подключиться к дискуссии найдутся.

   К сожалению, пока наблюдается только исключительно ваш интеллектуальный спаринг, не вписывающийся в тему обсуждения.
Записан
Urix
Гость


E-mail
« Ответ #78 : 25 Января 2004, 19:37:06 »

Цитировать
но из-за того что это было предусмотрено в алгоритме генерации ключей, а вы об этом не знали или забыли, ваш пример оказался ОШИБОЧНЫМ.
ОШИБКОЙ является самоуспокоенность в том, что стойкость RSA ПОКА еще является достаточно высокой. И НЕ ЗНАНИЕ или НЕ ЖЕЛАНИЕ учитывать такие факторы, приводит к появляению реальной "слабости" уже в конкретной реализации.
Это гораздо хуже, чем "честное" заблуждение. Люди привыкли доверять специалистам "на слово", забывая, что они живут не в Англии и специалисты далеко не всегда джентльмены. В результате такого доверия происходят реальные "утечки" и люди "садятся на нары".

Так ведут себя провокаторы. Если Вы не провокатор, то УЧИТЕ ТЕОРИЮ, и не просто учите, а учитесь ГРАМОТНО применять ее на практике. И, обсуждая такие вопросы, всегда помните, что каждое сказанное Вами слово может явиться причиной сломанных, исковерканных судеб людей. Лично я не хочу видеть по ночам кошмары.

И еще. Доверие к продукции MicroSoft всем очень дорого обходится. Посмотрите, таких же преступлений, но только с ОС UNIX практически нет. Однако, везде и всюду - Windows. Пользуясь негодной программной средой, Вы, тем самым, провоцируете "слабых" людей на совершение компьютерных преступлений. С моей точки зрения, любые уголовные дела, связанные с компьютерными преступлениями, если в качестве "кракнутой" ОС является ОС семейства Windows , должны прекращаться сразу же. Возбуждение таких дел и их ведение равносильно обвинению в воровстве человека, нашедшего на улице бумажник с деньгами.
« Последнее редактирование: 25 Января 2004, 20:02:08 от Urix » Записан
Yeoman
Механик форума
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 354


Бритва Оккама, лучшее оружие в дебрях словоблудия


« Ответ #79 : 25 Января 2004, 23:04:41 »

Уважаемый Urix!
И это все что вы имеете сказать?
От глубоких теоретических выкладок вы скатились к банальному "Windows - маздай!". Я ожидал от вас большего, честное слово.

А что касается алгоритма RSA тут видите ли какая штука, я ему доверяю, платежные системы типа Visa и Mastercard тоже, множество людей по всей планете опять таки доверяют ему, а вы судя по всему нет. Грустный

Нас большенство, таких как вы меньшенство. У нас реально работающие, защищенные системы приносящие прибыль,
а что у Вас?
Разница между нами в том что мы занимаемся конкретным делом и получаем конкретный результат, а вы говорите слова. И эта разница помоемому не в вашу пользу Urix.

Не знаю уж в каком контексте вы решили пнуть многострадальную операционку Улыбающийся но в контексте RSA могу сказать, что в Windows используется библиотека написанная самой RSA Security Inc, а не Microsoft.
Что до всего остального в Windows, согласен там были и будут баги, но основной ее проблемой всегда был и будет человеческий фактор - если руки у админа не из плеч, то ему хоть openbsd дай - все равно хакнут его.

За сим предлагаю эту тему закрыть как исчерпавшую себя.
« Последнее редактирование: 26 Января 2004, 12:06:05 от Yeoman » Записан
Страниц: 1 ... 6 7 [8] 9   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines