id: Гость   вход   регистрация
текущее время 22:52 19/04/2024
Автор темы: cooshoo, тема открыта 13/09/2007 20:47 Печать
Категории: криптография, софт, gnupg, алгоритмы, расширения
http://www.pgpru.com/Форум/РасширенияИДополнения/GnupgИЭллиптичЕскиеКривые
создать
просмотр
ссылки

GnuPG и эллиптические кривые


Этот вопрос точно на сайте поднимался, но сейчас я его почему-то не нашел.
Насколько народу вообще интересны дополнения к GnuPG, использующие эллиптические кривые?
Например это http://www.calcurco.cat/eccGnuPG/index.en.html



 
На страницу: 1, 2 След.
Комментарии
— ПэГусев (14/09/2007 11:23)   профиль/связь   <#>
комментариев: 112   документов: 8   редакций: 15
Мне кажется, это противоречит стандарту OpenPGP?
— sentaus (14/09/2007 14:36, исправлен 14/09/2007 14:36)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Для тестов и для поиска багов кого-нибудь и заинтересует. :) Для production use – пока вряд ли.
— cooshoo (14/09/2007 15:07)   профиль/связь   <#>
комментариев: 83   документов: 4   редакций: 4
Мне кажется, это противоречит стандарту OpenPGP?
Конечно. Иначе не было бы смысла днем с огнем искать желяющих.
Для тестов и для поиска багов кого-нибудь и заинтересует. :)
Уже заинтересовало меня. Я там много чего поправил и изменил. Вот и спрашиваю, интересно ли это кому-нибудь еще.
— Lispnik (18/09/2007 11:58)   <#>
Стандарту OpenPGP эллиптические кривые при правильной реализации не противоречат. Например, если использовать идентификатор алгоритма из частного диапазона, как делает, например, патч по вышеупомянутой ссылке.
— cooshoo (18/09/2007 13:30)   профиль/связь   <#>
комментариев: 83   документов: 4   редакций: 4
если использовать идентификатор алгоритма из частного диапазона
В частном диапазоне можно вообще как угодно развлекатья. Я например для смеху каскадное шифрование AES+Twofish новым алгоритмом добавил. Но это не значит, что хоть кто-то в мире потом это поймет. Я например не знаю ни одного кейсервера, принимающего открытые ключи экспериментальных форматов.
— Гость (18/09/2007 22:39)   <#>
Я например не знаю ни одного кейсервера, принимающего открытые ключи экспериментальных форматов.

Кто мешает тебе выдумать порох непромокаемый? ;)
Козьма Прутков
— cooshoo (19/09/2007 07:30)   профиль/связь   <#>
комментариев: 83   документов: 4   редакций: 4
Кейсервер на диалапе с поминутной оплатой? ;)
— sentaus (19/09/2007 13:17)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Не надо привносить бардак в и без этого не до конца устоявшийся стандарт.
— cooshoo (19/09/2007 13:34)   профиль/связь   <#>
комментариев: 83   документов: 4   редакций: 4
Устоявшийся стандарт – это DES. В него уже никто и никогда бардака не привнесет. А живут подобные вещи только пока развиваются. Но сама мысль, что можно повлиять на инфраструктуру стоимостью миллионы долларов не может не льстить :)
— sentaus (19/09/2007 13:37)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Я про этот стандарт говорил.
http://www.ietf.org/rfc/rfc2440.txt
— cooshoo (20/09/2007 06:54)   профиль/связь   <#>
комментариев: 83   документов: 4   редакций: 4
Я знаю. Потому немножко странно было услышать про стандарт десятилетней давности (срок для IT индустрии еще тот) определение "не до конца устоявшийся" :)
— unknown (01/10/2007 11:28)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А так ли уж нужны серверы, сети доверия и пр.? Авторы программы seccure предлагают использовать DH для прямого согласования ключей и последующей сверки отпечатков.

В программе SKS (ссылка на испанском) используется разворачивание ключей на лету из пароля. Это работает мгновенно даже на слабой машине.

Ниша ECC пока-что такие минималистичные решения для каких-нибудь встраиваемых устройств, банкоматов и т.д.

В GnuPG это пока не востребовано. Время, затрачиваемое на шифрование письма на десктопе и размер ключа некритичны.
— cooshoo (01/10/2007 18:49)   профиль/связь   <#>
комментариев: 83   документов: 4   редакций: 4
Ниша ECC пока-что такие минималистичные решения для каких-нибудь встраиваемых устройств, банкоматов
А насколько верно убеждение, что ECC это просто и быстро? Я сравнил быстродействие в gpg (с патчем) – 256 бит ЕСС (подпись и шифрование) получились где-то на 30% быстрее, чем подпись/шифрование DSA1024/DH4096. Не принципиально. Открытый ключ DH ото три переменных (полтора килобайта), открытый ключ ЕСС256 – десять переменных (320 байт). Да еще место под временные переменные. Заметно меньше, но по сегодняшним временам тоже не принципиально.
— SATtva (02/10/2007 09:44)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
получились где-то на 30% быстрее, чем подпись/шифрование DSA1024/DH4096

А если с RSA4096/RSA4096?
— cooshoo (02/10/2007 19:34)   профиль/связь   <#>
комментариев: 83   документов: 4   редакций: 4
Сегодня вечером попробую.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3