id: Гость   вход   регистрация
текущее время 13:53 28/03/2024
Автор темы: Serghan, тема открыта 01/11/2006 19:23 Печать
http://www.pgpru.com/Форум/Криптография/ПочемуНельзяПубликоватьЗакрытыеOpenPGPКлючи
создать
просмотр
ссылки

Почему нельзя публиковать закрытые openPGP Ключи?


Я не понимаю почему нельзя публиковать закрытый ключ и распространять его публично, если он защищен стойким симметричным блочным шифром?


Люди очень часто сталкивают с проблемой утери копии закрытого ключа, и теряют ценную информацию.


С моей точки зрения, при достаточно стойком пароле и хорошем симметричном блочном шифре когда закрытый ключ защищён, нет надобности хранить его в секрете, зачем?


Нильс Фергюсон и Брюс Шнайер в книге "Практическая Криптография" упомянули о том:
Глава 4 – "Блочные Шифры" стр. 62

Существует обширная литература посвященная блочным шифрам, а сами они являются одной из наиболее изученных областей криптографии.

Например если сравнивать его с стойкость RSA...


Так если асимметричная система зашифрования защищена более сильной, симметричной получается укрытие закрытого ключа это эффект бутылочного горлышка?


 
На страницу: 1, 2 След.
Комментарии
— Serghan (01/11/2006 23:16)   профиль/связь   <#>
комментариев: 100   документов: 49   редакций: 14
Я привёл пример того сколько и чего вам потребуется запомнить наизусть, чтобы криптостойкость вашей пассфразы не уменьшала криптостойкости самого ключа

Не понял. Вы имеете ввиду парольные фразу или что? Почему, нет смысла применять парольную фразу больче чем размер хеша, это значит что вот токого пароля хватило бы с избытком: (40 символов)

Wer=Kos-Pil312LoR\Sma|KoR0@$WaE075&6#Tun

для обеспечение 256-битовой стойкости
— spinore (02/11/2006 01:03)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Когда вы генерите на своей машине пару публичный/приватный ключ, у вас запрашивают пассфразу. Чтобы криптостойкость закрытого ключа, зашифрованного вашей пассфразой не уменьшилась для взломщика, получившего доступ к вашему приватному ключу, потребуется, чтобы ваша пассфраза была длинее чем то что я опубликовал в 3 раза и выглядеть она должна не проще.
— spinore (02/11/2006 01:07)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Надо сделать ещё поправку на то, что достижения того же уровня криптостойкости ключи в асимметричном крипто делаются длинее. Но я образно выразился.


А с чего вы решили что хэш – это 40 символов? У меня вот некоторые пароли под сто символов длиной, и ничего.
— Serghan (02/11/2006 01:29, исправлен 02/11/2006 01:41)   профиль/связь   <#>
комментариев: 100   документов: 49   редакций: 14


40 символов это 40 байт, что равносильно 320 битам.
Каждый символ даёт примерно 7 бит (реальных) поскольку
ASCII стандарт не затрагивает всю таблицу.
Значит это будет 280 бит, с запасом.

Если мы возьмём современные блочные шифры например:
AES-256 или TwoFish или Serpent максимальная длинна их ключа
составляет 256 бит.

Парольная фраза на самом деле с блочным шифром никак на прямую не оперирует, из неё вычисляется хеш знаение длинной равной длинне битности блочного шифра, и потом это значение уже используется при шифровании.

Выходное значение хеш функции всегда фиксированной длинны в независимости от размер исходных данных, даже если у вас пароль будет хоть 200 символом что даёт 1600 бит, всё равно выходное значение функции будет фиксированным, в нашем случае 256 битовым.

Следовательно если пароль достаточно сложен, в нём нет например последовательно чередующихся симовлов, и в нём есть буквы разного регистра, цыфры и спец сиволы, тогда нет смысла применять пароли более 40 символом, поскольку в таком случае, слабым звеном уже будет являться выходное хеш значение.
— spinore (02/11/2006 02:01)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


В любом случае, запомнить длинную фразу с малой энтропией проще чем маленькую фразу с большой энтропией. Поэтому я предпочитаю может и не такие сложные, но длинные пароли.
— Serghan (02/11/2006 02:20)   профиль/связь   <#>
комментариев: 100   документов: 49   редакций: 14
Dа, но энтропия понятие растяжимое. Кстати не плохо проверяется при архивации. Только вот поскольку у архиватором сам большой формат файла, служебная информация об архиве советую использовать для проверки энтропии в пароле PPMD.
Если файл более 32 байт пожалуй PPMD можно не плохо это сделать, поскольку у него в представленной автором реализации у файла практически отсутствует какой либо формат, только маленький заголовок.
Чем меньше степень сжатия тем лучше пароль. Лучше использовать PPMONSTR.

Можно найти здесь:
ftp.elf.stuba.sk/pub/pc/pack

Хотя, если намётан глаз можно и так не плохо определять :-)
— Гость (02/11/2006 04:04)   <#>
хотя я раньше не задумывался особо сколько обычных символов нужно для создания той же криптостойкости в асимметричной криптографии
— spinore (02/11/2006 05:42)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Нет, ну Вы-то, SATtva, наверняка задумывались? :-)
— SATtva (02/11/2006 05:45)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Официально уведомляю: сообщение от 02/11/2006 04:04 было опубликовано не мной. По неустановленной причине один из пользователей при логине перехватил мою предыдущую сессию и получил права администратора, о чём немедленно мне сообщил. Ошибка в настоящий момент выясняется и устраняется.
— spinore (02/11/2006 06:14)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
ну я больше так не буду делать! :-( © из детства
— unknown (02/11/2006 09:07)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
По неустановленной причине один из пользователей при логине перехватил мою предыдущую сессию и получил права администратора, о чём немедленно мне сообщил. Ошибка в настоящий момент выясняется и устраняется.

Похоже на наглядный пример работы сообщества Open Source.

2 spinore: для экспортирования ключей в ASCI-формате в GnuPG есть опция --armor.

Я также слышал, что под BSD есть клон GnupG – BPG, написанный при поддержке Google. Смысл клонирования – написать код с нуля под BSD лицензией. Если что-то интересное можете про это рассказать, то подробнее можете развивать эти темы пока в Linux разделе.
— ParanoidAnt (02/11/2006 10:57)   профиль/связь   <#>
комментариев: 56   документов: 12   редакций: 2
http://netbsd-soc.sourceforge.net/projects/bpg/ та версия которую видел я еще не работала.
— spinore (02/11/2006 19:56)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Пока так и не выяснили в чём была ошибка?
По стечению обстоятельств примерно в это же время отвалился какой-то из крупных шлюзов в инете, благодаря чему стал недоступен google и ряд других сайтов с территории москвы.


Спасибо :)


Нет, я не слышал. Как мне казалось, то и сами разработчики BSD используют именно gpg для подписи сообщений.
— SATtva (02/11/2006 20:55)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
<offtopic>
Пока так и не выяснили в чём была ошибка?

Некоторые экстренные меры уже принял и жду от Вас ответов на ряд вопросов, гражданин. :-) Шутка. Но ящик на мэйл.ру проверьте. Чем больше будет фактов, тем лучше. Пока, к сожалению, вынужден полагаться только на собственные предположения и домыслы.
</offtopic>
— spinore (03/11/2006 00:44, исправлен 03/11/2006 02:28)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Да, SATtva, спасибо, я прочитал. В меру своих скудных познаний я написал Вам всё что мог на sattva@vladmiller.info

P>S: на данный момент отправлено 3 сообщения на ваш ящик не считая самого первого с mail.ru.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3