|
|
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Есть данные, которые нужно зашифровывать. Предполагается это сделать следующим способом: - генерировать симметричный ключ на основе случайного числа - на основе сгенерированного ключа произвести шифрование - зашифровать симметричный ключ открытым ключем получателя зашифрованного сообщения - отправить зашифрованное сообщение и зашифрованный ключ получателю по незащищенному каналу Есть ли криминал в описанных выше действиях? Применяется ли такой способ где-либо еще? Может это вообще стандарт? Если да, то как он называется? Из стандартных алгоритмов знаю – Диффи-Хелмана, для моей задачи он не подходит, т.к. в нашей системе уже есть инфраструктура для обмена сертификатами, а этот алгоритм предполагает обмен какими-то нестандартными данными. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.04.2007, 17:11 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
wessenМожет это вообще стандарт? примерно так оно и есть ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.04.2007, 17:16 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Сравнение cимметричных и аcимметричных алгоритмов шифрования задумался сравнение функциональности утюгов со стоимостью ботинков ? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.04.2007, 17:43 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
GnuPGP ? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.04.2007, 21:56 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Почитай что-нибудь, чтобы не изобретать велосипед Например: http://www.intuit.ru/department/security/networksec/12/ http://www.intuit.ru/department/security/pki/ ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.04.2007, 10:22 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
wessen- генерировать симметричный ключ на основе случайного числа - на основе сгенерированного ключа произвести шифрование - зашифровать симметричный ключ открытым ключем получателя зашифрованного сообщения - отправить зашифрованное сообщение и зашифрованный ключ получателю по незащищенному каналу Есть ли криминал в описанных выше действиях? 1. Нет криминала если генерируется действительно случайный ключ. 2. Не обеспечивается защита от подделки сообщения ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.04.2007, 11:23 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
wessen - генерировать симметричный ключ на основе случайного числа - на основе сгенерированного ключа произвести шифрование - зашифровать симметричный ключ открытым ключем получателя зашифрованного сообщения - отправить зашифрованное сообщение и зашифрованный ключ получателю по незащищенному каналу Есть ли криминал в описанных выше действиях? Применяется ли такой способ где-либо еще? Может это вообще стандарт? Если да, то как он называется? Это очень похоже на попытку создать свой собственный TLS/SSL. Почитайте документацию по нему. Там ответы на многие ваши вопросы. Если будете реализовывать свой собственный протокол секретной связи - рискуете наступить на грабли. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 13.04.2007, 23:17 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
wessenЕсть данные, которые нужно зашифровывать. Предполагается это сделать следующим способом: - генерировать симметричный ключ на основе случайного числа - на основе сгенерированного ключа произвести шифрование - зашифровать симметричный ключ открытым ключем получателя зашифрованного сообщения - отправить зашифрованное сообщение и зашифрованный ключ получателю по незащищенному каналу Есть ли криминал в описанных выше действиях? Применяется ли такой способ где-либо еще? Может это вообще стандарт? Если да, то как он называется? Из стандартных алгоритмов знаю – Диффи-Хелмана, для моей задачи он не подходит, т.к. в нашей системе уже есть инфраструктура для обмена сертификатами, а этот алгоритм предполагает обмен какими-то нестандартными данными. И вдобавок зашифровать зашифрованные данные зашифрованным ключём ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.04.2007, 08:23 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
mikolas wessenЕсть данные, которые нужно зашифровывать. Предполагается это сделать следующим способом: - генерировать симметричный ключ на основе случайного числа - на основе сгенерированного ключа произвести шифрование - зашифровать симметричный ключ открытым ключем получателя зашифрованного сообщения - отправить зашифрованное сообщение и зашифрованный ключ получателю по незащищенному каналу Есть ли криминал в описанных выше действиях? Применяется ли такой способ где-либо еще? Может это вообще стандарт? Если да, то как он называется? Из стандартных алгоритмов знаю – Диффи-Хелмана, для моей задачи он не подходит, т.к. в нашей системе уже есть инфраструктура для обмена сертификатами, а этот алгоритм предполагает обмен какими-то нестандартными данными. И вдобавок зашифровать зашифрованные данные зашифрованным ключём ты хоть понял о чем речь то ??? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.04.2007, 08:52 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Gluk (Kazan) 2. Не обеспечивается защита от подделки сообщения Зашифровываться будет подписанное отправителем сообщение. Т.е. само сообщение + его ЭЦП + сертификат отправителя. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.04.2007, 11:39 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
mayton wessen - генерировать симметричный ключ на основе случайного числа - на основе сгенерированного ключа произвести шифрование - зашифровать симметричный ключ открытым ключем получателя зашифрованного сообщения - отправить зашифрованное сообщение и зашифрованный ключ получателю по незащищенному каналу Есть ли криминал в описанных выше действиях? Применяется ли такой способ где-либо еще? Может это вообще стандарт? Если да, то как он называется? Это очень похоже на попытку создать свой собственный TLS/SSL. Почитайте документацию по нему. Там ответы на многие ваши вопросы. Если будете реализовывать свой собственный протокол секретной связи - рискуете наступить на грабли. Шифровать нужно именно прикладные данные, причем использую WS Security и XML Security. Я нашел то, что надо. Вот здесь - http://tools.ietf.org/html/rfc3852 : то, что мне нужно - это Enveloped-data Content Type и KeyTransRecipientInfo. Также есть вариант этой спецификации для ГОСТов - http://www.ietf.org/rfc/rfc4490.txt. Только вот возникла еще одна проблема, как оказалось в ГОСТе нет асимметричного алгоритма шифрования и как шифровать закрытый ключ открытым совсем не понятно. Есть у кого-нибудь варианты решения этой проблемы? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.04.2007, 11:52 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
wessenЕсть у кого-нибудь варианты решения этой проблемы? RSA ? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.04.2007, 12:27 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Gluk (Kazan) wessenЕсть у кого-нибудь варианты решения этой проблемы? RSA ? Это ГОСТ, да? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.04.2007, 12:34 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
wessen Gluk (Kazan) wessenЕсть у кого-нибудь варианты решения этой проблемы? RSA ? Это ГОСТ, да? нет конечно :) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.04.2007, 13:00 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
wessen Только вот возникла еще одна проблема, как оказалось в ГОСТе нет асимметричного алгоритма шифрования и как шифровать закрытый ключ открытым совсем не понятно. Есть у кого-нибудь варианты решения этой проблемы? SSL использует несимметричные алгоритмы только для установления соединения и согласования ключей (handshake). Сам-же траффик при этом шифруется симметрично случайным сеансовым ключом. Причина проста - несимметричные алгоритмы работают на много порядков медленнее. Для пущей секретности протокол SSL оставляет за собой право в течение сеанса несколько раз поменять ключ шифрования, что повышает безопасность и сводит на нет усилия по взлому сеанса. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.04.2007, 18:16 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
>wessen >Есть данные, которые нужно зашифровывать. Посмотри, как вариант: http://www.gotdotnet.ru/LearnDotNet/NETFramework/223738.aspx C уважением, Владимир. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.04.2007, 20:30 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Еще есть одно перспективное направление - гаммирование: кодирование по длинной последовательности, сгенерированной на основе ключа. --- Идеи движут Мир! ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.04.2007, 15:51 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Alex_soldierЕще есть одно перспективное направление - гаммирование: кодирование по длинной последовательности, сгенерированной на основе ключа. --- Идеи движут Мир! еще один самый умный :) этому перспективному направлению лет ...цать с гаком а топик посвящен безопасному распространению ключей (в частности для этого гаммирования) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.04.2007, 16:27 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Топик посвящен оценке алгоритма шифрования! А передача зашифрованного ключа - всего лишь часть проблемы, которую вроде бы решили преодолеть с помощью ассимметричных систем. --- Идеи движут Мир! ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.04.2007, 16:53 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Оценить просили следующее: wessen- генерировать симметричный ключ на основе случайного числа - на основе сгенерированного ключа произвести шифрование - зашифровать симметричный ключ открытым ключем получателя зашифрованного сообщения - отправить зашифрованное сообщение и зашифрованный ключ получателю по незащищенному где здесь сказано, что гаммрование не применяется ??? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.04.2007, 17:00 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Уважаемый! А о чем вы собственно спорите? Не запрещено гаммирование - замечательно! Другое дело, что про него до этого не вспоминали, а в плане надежности у него показатель выше! --- Идеи движут Мир! ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.04.2007, 17:06 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Alex_soldierУважаемый! А о чем вы собственно спорите? Не запрещено гаммирование - замечательно! Другое дело, что про него до этого не вспоминали, а в плане надежности у него показатель выше! --- Идеи движут Мир! Что правда ? Чем докажите ??? Вопрос из учебника: что будет если гамма случайно повториться, например для того-же сообщения со сдвигом на 1 байт ? P.S. Иногда лучше жевать чем говорить ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.04.2007, 17:16 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Значит модифицируйте алгоритм, так чтобы не было "случайных повторов" гаммы!!! --- Идеи движут Мир! ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.04.2007, 17:28 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Тема достаточно специфична ИМХО. Лучше поднять топик где-нибудь в районе http://www.securitylab.ru/forum/list.php?FID=29 . ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 19.04.2007, 22:23 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Alex_soldierЗначит модифицируйте алгоритм, так чтобы не было "случайных повторов" гаммы!!! --- Идеи движут Мир! Речь то не об этом. ВЫ утверждаете, что гаммирование обладает какой-то ОСОБЕННОЙ непревзойденной криптостойкостью по сравнению (по видимому) с традиционными блочными шифрами. Мне это утверждение представляется как минимум смелым (а скорее глупым) и его следовало бы чем-нибудь подкрепить (ссылкой на публикацию например из которой вы почерпнули сию мудрость) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.04.2007, 08:33 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
По поводу асимметричного шифрования по ГОСТ-ам ответили следующее: http://rsdn.ru/Forum/Message.aspx?mid=2451320&only=1 Что касается того как именно шифруется content-encryption-key в "отсутствие наличия" ГОСТ-а на асиметричное: нужда заставила товарисчей из конторы смириться с наличием в сертифицированных СКЗИ DH — он-то и используется для генерации key-encryption-key — благо гостовые ключи подписи по форме те-же что и в DH. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.04.2007, 09:34 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Gluk (Kazan)Речь то не об этом. ВЫ утверждаете, что гаммирование обладает какой-то ОСОБЕННОЙ непревзойденной криптостойкостью по сравнению (по видимому) с традиционными блочными шифрами. Мне это утверждение представляется как минимум смелым (а скорее глупым) и его следовало бы чем-нибудь подкрепить (ссылкой на публикацию например из которой вы почерпнули сию мудрость) Ну что за манера передергивать? Может быть сперва вы укажите мой пост, в котором я это "утверждаю"? Модератор: Gluk (Kazan), Вы передергивали. Эту тему (про передергивание) дальше развивать не обязательно. А руководствуюсь я прежде всего здравым смыслом! При гаммировании с длинной гаммы соразмеримой с длиной сообщения расшифровать его возможно, только подобрав ключ. Соответственно, стойкость напрямую зависит от алгоритма ее генерации. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 20.04.2007, 17:27 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Ответы по теме. 1. Сгенерировать случайный ключ. Для симметричных алгоритмов существуют "плохие ключи".Можно случайно нарваться на такой ключ. Кроме того, генерирование случайного ключа по принципу Dim a(1 to 8) for i as integer = 1 to 8 a(i) = rnd * 255 next i приведет к тому, что вам ключ из 8 байт покажется случайным, но на самом деле у функции Ranodmize ограниченно количество исходных значений, и количество "случайных" ключей, сформированных по такому алгоритму, равно около 4млрд, а не 2 в 64 степени. Хороший вариант - купит USB девайсину, в которой аппаратный датчик случайных чисел. 2"Зашифровать симметричный ключ асимметричным" надо заменить "на зашифровать и подписать симметричный ключ асимметричным ключом и цифровой подписью". Ну и главное - ни в коем случае не писать ни свой уникальный алгоритм, ни свою уникальную его реализацию, так как практически нулевые шансы проверить его правильность.(Кто не согласен, пусть приведет пример юнит-тестов для проверки алгоритма шифрования). Те же аппаратные ключи, типа "алладина" или "шипка" содержат аппаратную реализацию шифрования , подписи, генерирование ключей. одна девайсина - 1500 рублей. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 22.04.2007, 16:53 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Alex_soldierЕще есть одно перспективное направление - гаммирование: кодирование по длинной последовательности, сгенерированной на основе ключа. --- Идеи движут Мир! В данной теме сие есть оффтопик (если конечно не реклама) Alex_soldierУважаемый! А о чем вы собственно спорите? Не запрещено гаммирование - замечательно! Другое дело, что про него до этого не вспоминали, а в плане надежности у него показатель выше! --- Идеи движут Мир! Что имелось в виду под "показателем надежности" ? Относительно чего "показатель надежности" выше и где это показано ? Профессионалу следовало бы выражать свои мысли несколько яснее Единственным известным мне преимуществом гаммирования (оставим в стороне прикладную фичу отсутствия размножения ошибок) является БЫСТРОДЕЙСТВИЕ. Из геморроев - сложность генерации гаммы с приемлемыми стат.свойствами + возможность напороться на повторение гаммы на совершенно другом ключе, т.к. период ГПСЧ ограничен (пусть и достаточно большим числом). Вследствие этих пунктов гаммирование имеет присущие ему и всем известные уязвимости (с которыми безусловно можно успешно бороться). Гаммирование разумееится может быть более криптостойким чем блочный шифр, но фраза оппонента, гмм ... слишком общая чтобы воспринимать ее (фразу) и его (оппонента) серьезно. Я не против гаммирования, мне непонятно с какого бодуна оно вылезло в теме изначально посвященной БЕЗОПАСНОМУ РАСПРОСТРАНЕНИЮ КЛЮЧЕЙ ??? 2 Модератор В каком месте я передернул и где я не прав ??? Модератор: фраза1 " ВЫ утверждаете, что гаммирование обладает какой-то ОСОБЕННОЙ непревзойденной криптостойкостью по сравнению (по видимому) с традиционными блочными шифрами. " есть передергиванием. из фразы2 "а в плане надежности у него показатель выше!" не видно идет речь о 1 какойто особенной непревзойденной криптостойкостью; 2 какойто особеной превзойденноой криптоскойкостью; 3 какойто неособенной непревзойденной криптостойкостью; 4 какойто неособенной превзойденной криптостойкостью; 5 некакойто особенной непревзойденной криптостойкостью и так далее. Поэтому в Вашей фразе1 я усматриваю признаки передергивания. А профессионалу следовало бы выражать свои мысли несколько яснее и написать, чтото вроде " я считаю Ваше утверждение о более высоких показателях надежности ошибочным, потому что тото и тото" И желательно со ссылками (как Вы рекомендовали делать Alex_soldier-у) " ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 23.04.2007, 09:50 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Смотрю, за время моего отсутствия тут разыгрались нешуточные баталии. Видимо, проблема автора уже решена, так что под зановес просто проясню некоторые моменты, вызвавшие столько споров: 1. Речь шла о перспективе передачи сообщений, закодированных симметричным ключом, который в свою очередь кодировался ассимметричным. 2. Гаммирование в качестве симметричного алгоритма в этом случае предпочтительнее тем, что подбирать придется не короткий ключ, а длинную гамму. 3. В плане быстродействия гаммирование действительно опережает блочные алгиритмы. Зато процедуру генерации можно неограниченно наращивать, тем самым на порядки снижая скорость перебора возможных ключей. 4. Риски применения гаммирования, о которых написал мой предыдущий оппонент, достаточно легко решаются модификацией алгоритма генерации (не стоит делать выводы по простейшему примеру из учебника). 5. Теперь небольшое размышление по теме: А стоит ли вообще делать такое 2-каскадное шифрование? Ведь по сути его надежность равняется надежности 2-го каскада - ассимметричного метода (вскрыв секретный ассимметричный ключ, злоумышленник сразу же получает доступ как к зашифрованному им симметричному, так и по цепочке к исходному сообщению). Gluk (Kazan) , если вы хотите поспорить с какими-либо из пунктов 2-4, создавайте новую тему, перейдем в нее. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.05.2007, 14:47 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
У меня нет ни времени ни желания с вами спорить. Вы и без меня прекрасно должны знать что: 1. Сгенерировать хорошую гамму совсем не просто 2. При том что алгоритм генерации гаммы из ключа должен быть открытым, задача в ЛЮБОМ случае сводится к подбору ключа (исключая разумеется угрозы, связанные с самим гаммированием), а отнюдь не к подбору ГАММЫ как Вы стараетесь представить ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.05.2007, 15:09 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Нда. На этот раз приведены какие-то странные аргументы. Такое ощущение, что вы читаете мои посты через строчку! Не хотите спорить, ну и ладно. Будем считать, что тема исчерпана. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 14.05.2007, 15:44 |
|
||
|
Оцените алгоритм шифрования.
|
|||
|---|---|---|---|
|
#18+
Alex_soldier 5. Теперь небольшое размышление по теме: А стоит ли вообще делать такое 2-каскадное шифрование? Ведь по сути его надежность равняется надежности 2-го каскада - ассимметричного метода (вскрыв секретный ассимметричный ключ, злоумышленник сразу же получает доступ как к зашифрованному им симметричному, так и по цепочке к исходному сообщению). Думаю, вам понятно, почему решили использовать асимметричное шифрование. А почему напару с симметричным? Так асимметричное намного медленнее, на объемах в несколько мега байт, разница в разы. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 21.05.2007, 14:14 |
|
||
|
|

start [/forum/topic.php?all=1&fid=16&tid=1346050]: |
0ms |
get settings: |
9ms |
get forum list: |
19ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
165ms |
get topic data: |
11ms |
get forum data: |
3ms |
get page messages: |
86ms |
get tp. blocked users: |
2ms |
| others: | 247ms |
| total: | 548ms |

| 0 / 0 |
