|
|
|
Криптография
|
|||
|---|---|---|---|
|
#18+
Здравствуйте Преамбула. Есть сертифицированная сторонняя библиотека криптографических функций. Начал копать пары секретный/открытый ключ, которые она генерирует Если я все правильно нарыл, то получается такая штука: Длина секретного и публичного ключа 512 байт НО: первые 300 байт секретного ключа в точности совпадают с первыми 300 байтами открытого ключа!!! Какова надежность таких ключей, вероятности взлома, подбора и т.д.? P. S. Приму в подарок ссылки на криптофорумы ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.12.2007, 11:27 |
|
||
|
Криптография
|
|||
|---|---|---|---|
|
#18+
Vladimir_UA wrote: > НО: *первые 300 байт секретного ключа в точности совпадают с первыми 300 > байтами открытого ключа!!!* В традиционных схемах каждый секретный ключ так или иначе включает публичный. В некоторых случаях явно, как у вас, в некоторых неявно, например в виде сомножителей. > Какова надежность таких ключей, вероятности взлома, подбора и т.д.? Грубо - 256^(500-300) = 2^1600 = 10^482. Но, скорее всего меньше - это зависит от ограничений алгоритма (например, если ключи простые числа, то 10^479) и того, что содержится в ключе (тот же RSA хранит дополнительные значения, ускоряющие процесс дешифрования). > > P. S. Приму в подарок ссылки на криптофорумы Про форумы не знаю. Почитайте "Прикладную криптографию" Брюса Шнейера. Posted via ActualForum NNTP Server 1.4 ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 12.12.2007, 12:28 |
|
||
|
|

start [/forum/topic.php?fid=16&fpage=152&tid=1345652]: |
0ms |
get settings: |
11ms |
get forum list: |
15ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
48ms |
get topic data: |
9ms |
get forum data: |
2ms |
get page messages: |
32ms |
get tp. blocked users: |
1ms |
| others: | 229ms |
| total: | 353ms |

| 0 / 0 |
