Здравствуйте, Doc, Вы писали:
Doc>Здравствуйте, rastoman, Вы писали:
R>>Вот где бы исходник нормальный для RSA или HFE взять.....? Doc>Тут же вроде предлагали ?
Здравствуйте, Sergeant, Вы писали:
S>Есть еще приятная библиотека — crypto++. Реализована хуча алгоритмов, среди них и RSA, написана на С++. Страница здесь: http://www.eskimo.com/~weidai/cryptlib.html
Я про неё давно знаю.
Если бы писал на С++, проблем бы не было.
А мне C# нужен, ну или Perl — следовательно нужно всё самому писать, т.к. готовых библиотек я не нашёл.
Здравствуйте, rastoman, Вы писали:
R>MD5 — согласен, что и быстро и дешево. Однако хеши нетрудно получать, зная алгоритм, — следовательно вопрос времени, когда генератор левых серийников появиться.
Был такой рассказ про Interbase — некие товарищи создали базу
в несколько сотен(что-ли? не помню точно) гигабайт.
Они хранили там строки с хэшами MD5.
Как тебе такой подход к обратимости? Я понимаю, что MD5("Война и мир")
сложно обратить, но что-то, например, ключики уже можно.
Здравствуйте, rastoman, Вы писали:
R>А мне C# нужен, ну или Perl — следовательно нужно всё самому писать, т.к. готовых библиотек я не нашёл.
Для C# .Net Framework есть System.Security.Cryptography.RSACryptoServiceProvider , под другие платформы есть реализация в mono (RSAManaged), понятно что это GPL.
Здравствуйте, problemsolver, Вы писали:
P>>По Вашему получается, что MD5 хэши обратимы?
P>Был такой рассказ про Interbase — некие товарищи создали базу P>в несколько сотен(что-ли? не помню точно) гигабайт. P>Они хранили там строки с хэшами MD5. P>Как тебе такой подход к обратимости? Я понимаю, что MD5("Война и мир") P>сложно обратить, но что-то, например, ключики уже можно.
Здравствуйте, Doc, Вы писали:
Doc>Здравствуйте, problemsolver, Вы писали:
P>>Они хранили там строки с хэшами MD5.
Doc>Так хеши от строк или строки с хешами?
С
P>>Как тебе такой подход к обратимости?
Doc>А в чем подход? Как я понимаю хранили хеши например, для проверки целостности данных.
Народ, вы ничего не поняли.
Чтобы не перебирать строки, вычисляя от них MD5,
пока не попадется тот хэш, который пытаемся обратить,
они создали готовую базу и писали что-то вроде
select str from table where md5=:param
При достаточно большом наборе строк ваш MD5 обращается
за очень короткое время.
А в 700GB(не MB!) войдет достаточно много строк, вам не кажется?
Здравствуйте, problemsolver, Вы писали:
P>они создали готовую базу и писали что-то вроде P>select str from table where md5=:param P>При достаточно большом наборе строк ваш MD5 обращается P>за очень короткое время. P>А в 700GB(не MB!) войдет достаточно много строк, вам не кажется?
От таких умников спасает "затравка" хэша (salt). Она выбирается случайным образом и увеличивает число вариантов еще на пару порядков.
Здравствуйте, Doc, Вы писали:
Doc>Для шифрования все как раз наоборот. Шифруется все public key, а расшивровыввается только private key. Doc>А вот для подписи как раз — подписываем private, а все могут проверить используя public.
Бред. Возможно в какой либо конкретной реализации так, но сам алгоритм позволяет шифровать любым из ключей, расшифровывать соответственно надо другим.
Приватный ключ светить нигде не надо — на то он и приватный. А если учесть что много где процессинг с приватным ключом реализуется через китайскую теорему то в приватном ключе в таком случае лежит очень много такого, что позволит мало того что получить из приватного публичный но и узнать P и Q, что равносильно полной компроментации ключей.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, CreatorCray, Вы писали:
Doc>>Для шифрования все как раз наоборот. Шифруется все public key, а расшивровыввается только private key. Doc>>А вот для подписи как раз — подписываем private, а все могут проверить используя public. CC>Бред.
(глядя на дату своего поста) "Меня будить!!!!" (с)
Ну да давайте разберемся.
CC>Возможно в какой либо конкретной реализации так,
Так "бред" или нет? Если "в какой либо конкретной реализации так", то уже не бред.
CC>но сам алгоритм позволяет шифровать любым из ключей, расшифровывать соответственно надо другим.
И что вы нового сказали по сравнению с моим сообщением?
CC>Приватный ключ светить нигде не надо — на то он и приватный. А если учесть что много где процессинг с приватным ключом реализуется через китайскую теорему то в приватном ключе в таком случае лежит очень много такого, что позволит мало того что получить из приватного публичный но и узнать P и Q, что равносильно полной компроментации ключей.
В общем то же самое, но своими словами и в 4 раза объеменее.
Здравствуйте, Doc, Вы писали:
Doc>(глядя на дату своего поста) "Меня будить!!!!" (с)
Ну звиняй, я на даты редко смотрю.
CC>>Возможно в какой либо конкретной реализации так, Doc>Так "бред" или нет? Если "в какой либо конкретной реализации так", то уже не бред.
Нет, это будет частичная имплементация алгоритма. Т.е. неполная реализация. Речь шла именно о алгоритме, AFAIR
CC>>но сам алгоритм позволяет шифровать любым из ключей, расшифровывать соответственно надо другим. Doc>И что вы нового сказали по сравнению с моим сообщением?
Шифруется все public key, а расшивровыввается только private key.
Тогда как для шифрования RSA:
Если шифруется public-ом то расшифровывается только private-ом.
Если шифруется private-ом то расшифровывается только public-ом.
Суть в том, что шифрование возможно любым ключом, а не "Шифруется все public key"
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Ой, такую старую тему подняли.
Я там отвечал в 2004 году в самом начале и еще раз скажу тоже самое.
Само по себе RSA или ECC (что лучше чем RSA так как подпизь покороче) это фигня.
А кароче, даже если накрутишь там RSA какой нить , то все равно надо что-то навешивать. А то сломают все равно 1 байтом.
Поэтому возми execryptor и не мучайся.
Вот например time limited ключи тоже делать надо. фички там какие нить ... в e. это есть. а так самому городить.
Может у кого конечно программа фуфельная, и 30 дней ей хватает, а вот у кого корпоративные клиенты тем нужна гибкость.
Здравствуйте, Doc, Вы писали:
CC>>Нет, это будет частичная имплементация алгоритма. Т.е. неполная реализация. Doc>Ну вот. А то сразу "бредом" обзывать
Даже скорее не неполная реализация а искуственно ограниченная реализация.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, YuriKobets, Вы писали:
Doc>>Кстати, как я понял для x64 вариантов кроме Армадилы нет?
YK>Именно так. До сих пор никакой альтернативы нет. Автор execryptor-а обещался сделать поддержку x64 но воз и ныне там Вот так теряют клиентов
Странно. Я слышал на днях, что для зарегистрированных пользователей Execryptor для х64 уже есть.