Ну и что? Факт что ИНТЕРЕСНАЯ статья теперь есть на хабре и на русском, а не очередная новость о каком то обновлении, или что еще больше бесит какая нибудь статья про то как мне управлять своим временем, когда читать почту и когда кофе пить.
Мягко говоря вы вводите людей в заблуждение. Потому что:
1. В чистом виде RSA нигде не применяется, это только лишь алгоритм.
2. Самим RSA данные не шифруют из-за его медлительности. Из ситуации выходят примерно так: генерируется случайный ключ, который шифруется rsa и результат передаётся другой стороне, а потом и данные, шифрованные этим ключом.
Как это никакого? Комментарий не про RSA? 1й пункт не вносит некоторую ясность (корректировку)? Статья тоже говорила о частных случаях, ну и что.
Комментарий ценен, потому что статья рассматривает одну сторону, которая действительно несколько дезинформирует, то есть, некоторые могут подумать что RSA стоит избегать.
«В чистом виде RSA ни где не применяется» — это не бред по вашему? Какая ясность? Использование RSA для шифрования ключей симметричных алгоритмов — это частный случай использования RSA и применяется он там где действительно нужна высокая скорость, например при шифровании поточных данных. Там где скорость не критична, а надежность важна RSA используется на все 100%.
> Там где скорость не критична, а надежность важна RSA используется на все 100%.
В статье же объяснили что в чистом виде когда нужна надежность используются надстройки над RSA. Этот смысл и несет фраза «В чистом виде RSA ни где не применяется». Будьте внимательнее.
Не то что бы «нигде», но применяться не должно.
Ну, вобще-то OAEP это «Optimal Asymmetric Encryption Padding», а не «Optimized».
А вобще, сколько можно мусолить RSA, его на хабре уже до дыр протерли.
По тексту производится впечатление, что Вы говорите о не состоятельности всеми любимого RSA, в то время как miolini прав, что то, что Вы так обкакали в чистом виде не применяется. Это алгоритмическая база, причем одна из самых первых в асимметричной криптографии. Или давайте докажем что Windows 95 не состоятелен?
И да, давайте если мы публикуем какой-то научный труд, то укажем источники. Потому что…
В целом спасибо за статью, интересно. Но надо учитывать выше сказанное.
Ни в коем не пытался выставить RSA в плохом свете. Просто хотел показать, что в криптографии порой учитываются даже самые невероятные ситуации. И продумывается защита от их возникновения. А также то, что даже самые сильные алгоритмы в связи с развитием криптографии, как науки, нуждаются в доработках и усовершенствованиях.
PS добавил источники.
Хорошая статья, мне помогла внести ясность (почти) про специфику современного применения. Не совсем ясно про хэш функции, к примеру в PKCS#1 эти функции постоянны или задаются в параметрах ключа или в параметрах зашифрованного сообщения?
Вообще в спецификации рекомендуется использовать SHA-1 или RIPEMD-160. Я так понимаю что в случае увеличения размера ключа применяется какая-то хитрая схема наподобие:
H(x)=SHA(<1>||x)||SHA(<2>||x)…
где <1> и <2> части по, например, 32 бита исходного X.
Вот здесь(pdf) подробно написано.
RSA, а так ли все просто?