Обновить
3
0
Ilya@iUser

Слесарь по байтам

Отправить сообщение
Ждём с докладом на конференции. С «коллизиями первого рода» и всем остальным :)
Коллизии называются коллизиями, прообразы прообразами. И не надо ничего оправдывать надумаными досадными ошибками в терминологии. Терминология совершенно чёткая и устоявшаяся. То, что было прочитано где-то — оно не так.

Общего между коллизиями и прообразом то, что они в конечном итоге сводятся к решению одной и той же задачи — для данного y найти x так что бы f(x) = y.

Разница в том, для коллизий y выражается через даное или произвольно выбраное z [f(z) = y] и через дифференциалы x и z можно существенно сократить пространство поиска.

Если кто-то считает иначе, то не надо здесь философски спорить и минусами самоутверждаться. Приезжайте с докладом на ближайшие Eurocrypt или Asiacrypt. Мы с коллегами вас там внимательно и с удовольствием послушаем.
Так сложно открыть любой приличный учебник по криптографии и понять в чём разница? :)
В прямом. А коллизия «к конкретному хешу (x такое, что f(x)=y)» — это не коллизия, а прообраз. Разные вещи. Это к слову, опять же.

Извините, я просто позанудствовал. Просто если уж применять формулы и терминологию, то тогда применять надо грамотно.

Никого не хотел обидеть.
Парадокс дней рождения работает всегда, когда речь идёт о переборе элементов конечного множества.
Да какой подвох… Выражение написано в универсальном виде для любой разрядности, не в константном. И написано не верно.

Про "константное время очень велико, и будет очень велико": у разных хэш функций может быть разная разрядность значения. Для 32-битных функций константное время очень мало.

Не для споров, а к сведению просто :)
А перебрать нужно O(2^разрядности хеш-значения)

Пополам ещё, безотносительно далее идущего по тексту серого комментария. Потому что учитывается парадокс дней рождения.
Телеметрия и управление — зашифрованы и передаются отдельно от данных.
ไม่ลองดูโง่ :)
Вы это всё тут всерьёз? :)

" I didn't realize this came from WorldNetDaily, so take it with an appropriate amount of salt."
Bruce Schneier
www.schneier.com/blog/archives/2009/11/al_qaeda_secret.html
Буквально позавчера только купил и прочитал эту книгу. Она на самом деле достаточно интересная, и читается легко. Хотя желающие откровений и секретных рецептов могут, наверное, разочароваться :) Там этого нет, просто всё хорошо собрано и сакцентировано.
Я понимаю, что сложно, и что думать — это не кирпичами срать. Но вы всё же попробуйте сделать усилие. «Криптограф» — это название той профессии, которая много лет указана в моих трудовых контрактах. Ещё раз, медлено: название профессии. И ещё раз для тех, кто совсем в каске: не степень крутости, а специальность.

А теперь повторю: сваливать в кучу алгоритмы шифрования и алгоритмами цифровых подписей — нелепо. Удивлятся отсутствию в ГОСТах алогритмов вероятного противника тоже нелепо. Делающий это человек демонстрирует, в первую очередь, слабое понимание предмета. Если при этом он берётся поучать других, то ещё и недалёкость с ущербным ЧСЗ.
Можно сраться кирпичами, можно пытаться хамить для показушной крутости, можно минусовать до полного посинения — ничего из этого не заменит и не прибавит ни реальных знаний, ни опыта.
Я, наверное, вас удивлю, но и закрытый ключ тоже одинаков для различных текстов :)

Цифровая подпись должна удостоверять как подписавшего, так и подписываемый текст. Факт владения закрытым ключом подписываемый текст не удостоверяет никак. Честно :)

Собственно, и открытый, и закрытый RSA ключи не являются подписями.
Какой уникальный ключ?

Если это имеется ввиду открытый ключ, то нельзя — он одинаков для любого зашифрованого текста.

Результат работы голого RSA можно, конечно, воспринимать как подпись. Только не стойкую и не обладающую необходимыми криптографическими свойствами. Именно поэтому в стандартах цифровых подписей есть методы дополнения подписываемого текста и хэширование.
Ошибаетесь. RSA сам по себе ничего автоматически не представляет тексту, кроме шифрования.
Уважаемый ni4, это вы сейчас весьма нелепо попытались нахамить профессиональному криптографу.
для разложения числа в 200 знаков. В данный момент, эта цель ещё не достигнута, и наибольшим факторизованным числом является 192-значное число.

Передайте уважаемому профессору Салий Вячеславу Николаевичу, что на дворе 2009 год и что 200-значное число разложили уже как 4 года тому назад. Покажите ему вот эту ссылку: en.wikipedia.org/wiki/RSA_numbers
Сваливать в одну кучу алгоритмы шифрования и алгоритмы для цифровых подписей — это как сравнивать помидоры с бананами.

Информация

В рейтинге
Не участвует
Откуда
Сингапур
Зарегистрирован
Активность