Коллизии называются коллизиями, прообразы прообразами. И не надо ничего оправдывать надумаными досадными ошибками в терминологии. Терминология совершенно чёткая и устоявшаяся. То, что было прочитано где-то — оно не так.
Общего между коллизиями и прообразом то, что они в конечном итоге сводятся к решению одной и той же задачи — для данного y найти x так что бы f(x) = y.
Разница в том, для коллизий y выражается через даное или произвольно выбраное z [f(z) = y] и через дифференциалы x и z можно существенно сократить пространство поиска.
Если кто-то считает иначе, то не надо здесь философски спорить и минусами самоутверждаться. Приезжайте с докладом на ближайшие Eurocrypt или Asiacrypt. Мы с коллегами вас там внимательно и с удовольствием послушаем.
Да какой подвох… Выражение написано в универсальном виде для любой разрядности, не в константном. И написано не верно.
Про "константное время очень велико, и будет очень велико": у разных хэш функций может быть разная разрядность значения. Для 32-битных функций константное время очень мало.
Буквально позавчера только купил и прочитал эту книгу. Она на самом деле достаточно интересная, и читается легко. Хотя желающие откровений и секретных рецептов могут, наверное, разочароваться :) Там этого нет, просто всё хорошо собрано и сакцентировано.
Я понимаю, что сложно, и что думать — это не кирпичами срать. Но вы всё же попробуйте сделать усилие. «Криптограф» — это название той профессии, которая много лет указана в моих трудовых контрактах. Ещё раз, медлено: название профессии. И ещё раз для тех, кто совсем в каске: не степень крутости, а специальность.
А теперь повторю: сваливать в кучу алгоритмы шифрования и алгоритмами цифровых подписей — нелепо. Удивлятся отсутствию в ГОСТах алогритмов вероятного противника тоже нелепо. Делающий это человек демонстрирует, в первую очередь, слабое понимание предмета. Если при этом он берётся поучать других, то ещё и недалёкость с ущербным ЧСЗ.
Можно сраться кирпичами, можно пытаться хамить для показушной крутости, можно минусовать до полного посинения — ничего из этого не заменит и не прибавит ни реальных знаний, ни опыта.
Я, наверное, вас удивлю, но и закрытый ключ тоже одинаков для различных текстов :)
Цифровая подпись должна удостоверять как подписавшего, так и подписываемый текст. Факт владения закрытым ключом подписываемый текст не удостоверяет никак. Честно :)
Собственно, и открытый, и закрытый RSA ключи не являются подписями.
Если это имеется ввиду открытый ключ, то нельзя — он одинаков для любого зашифрованого текста.
Результат работы голого RSA можно, конечно, воспринимать как подпись. Только не стойкую и не обладающую необходимыми криптографическими свойствами. Именно поэтому в стандартах цифровых подписей есть методы дополнения подписываемого текста и хэширование.
для разложения числа в 200 знаков. В данный момент, эта цель ещё не достигнута, и наибольшим факторизованным числом является 192-значное число.
Передайте уважаемому профессору Салий Вячеславу Николаевичу, что на дворе 2009 год и что 200-значное число разложили уже как 4 года тому назад. Покажите ему вот эту ссылку: en.wikipedia.org/wiki/RSA_numbers
Общего между коллизиями и прообразом то, что они в конечном итоге сводятся к решению одной и той же задачи — для данного y найти x так что бы f(x) = y.
Разница в том, для коллизий y выражается через даное или произвольно выбраное z [f(z) = y] и через дифференциалы x и z можно существенно сократить пространство поиска.
Если кто-то считает иначе, то не надо здесь философски спорить и минусами самоутверждаться. Приезжайте с докладом на ближайшие Eurocrypt или Asiacrypt. Мы с коллегами вас там внимательно и с удовольствием послушаем.
Извините, я просто позанудствовал. Просто если уж применять формулы и терминологию, то тогда применять надо грамотно.
Никого не хотел обидеть.
Про "константное время очень велико, и будет очень велико": у разных хэш функций может быть разная разрядность значения. Для 32-битных функций константное время очень мало.
Не для споров, а к сведению просто :)
Пополам ещё, безотносительно далее идущего по тексту серого комментария. Потому что учитывается парадокс дней рождения.
" I didn't realize this came from WorldNetDaily, so take it with an appropriate amount of salt."
Bruce Schneier
www.schneier.com/blog/archives/2009/11/al_qaeda_secret.html
А теперь повторю: сваливать в кучу алгоритмы шифрования и алгоритмами цифровых подписей — нелепо. Удивлятся отсутствию в ГОСТах алогритмов вероятного противника тоже нелепо. Делающий это человек демонстрирует, в первую очередь, слабое понимание предмета. Если при этом он берётся поучать других, то ещё и недалёкость с ущербным ЧСЗ.
Цифровая подпись должна удостоверять как подписавшего, так и подписываемый текст. Факт владения закрытым ключом подписываемый текст не удостоверяет никак. Честно :)
Собственно, и открытый, и закрытый RSA ключи не являются подписями.
Если это имеется ввиду открытый ключ, то нельзя — он одинаков для любого зашифрованого текста.
Результат работы голого RSA можно, конечно, воспринимать как подпись. Только не стойкую и не обладающую необходимыми криптографическими свойствами. Именно поэтому в стандартах цифровых подписей есть методы дополнения подписываемого текста и хэширование.
Передайте уважаемому профессору Салий Вячеславу Николаевичу, что на дворе 2009 год и что 200-значное число разложили уже как 4 года тому назад. Покажите ему вот эту ссылку: en.wikipedia.org/wiki/RSA_numbers