
Новые сообщения [новые:0]
Дайджест
Горячие темы
Избранное [новые:0]
Форумы
Пользователи
Статистика
Статистика нагрузки
Мод. лог
Поиск
|
|
12.12.2007, 11:27
|
|||
|---|---|---|---|
|
|||
Криптография |
|||
|
#18+
Здравствуйте Преамбула. Есть сертифицированная сторонняя библиотека криптографических функций. Начал копать пары секретный/открытый ключ, которые она генерирует Если я все правильно нарыл, то получается такая штука: Длина секретного и публичного ключа 512 байт НО: первые 300 байт секретного ключа в точности совпадают с первыми 300 байтами открытого ключа!!! Какова надежность таких ключей, вероятности взлома, подбора и т.д.? P. S. Приму в подарок ссылки на криптофорумы ... |
|||
|
:
Нравится:
Не нравится:
|
|||
|
|
|
12.12.2007, 12:28
|
|||
|---|---|---|---|
|
|||
Криптография |
|||
|
#18+
Vladimir_UA wrote: > НО: *первые 300 байт секретного ключа в точности совпадают с первыми 300 > байтами открытого ключа!!!* В традиционных схемах каждый секретный ключ так или иначе включает публичный. В некоторых случаях явно, как у вас, в некоторых неявно, например в виде сомножителей. > Какова надежность таких ключей, вероятности взлома, подбора и т.д.? Грубо - 256^(500-300) = 2^1600 = 10^482. Но, скорее всего меньше - это зависит от ограничений алгоритма (например, если ключи простые числа, то 10^479) и того, что содержится в ключе (тот же RSA хранит дополнительные значения, ускоряющие процесс дешифрования). > > P. S. Приму в подарок ссылки на криптофорумы Про форумы не знаю. Почитайте "Прикладную криптографию" Брюса Шнейера. Posted via ActualForum NNTP Server 1.4 ... |
|||
|
:
Нравится:
Не нравится:
|
|||
|
|
|

start [/forum/topic.php?fid=16&mobile=1&tid=1345652]: |
0ms |
get settings: |
6ms |
get forum list: |
12ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
47ms |
get topic data: |
10ms |
get forum data: |
2ms |
get page messages: |
29ms |
get tp. blocked users: |
1ms |
| others: | 226ms |
| total: | 339ms |

| 0 / 0 |
