Преобразование пароля в ключ симметричного алгоритма
стоит такая задача, что нужно сделать по паролю пользователя (контрольная фраза) доступ к ключу RSA, который предполагается шифровать Rijndael. Где почитать о алгоритмах преобразования или кто что подскажет? Реализация – Windows CryptoAPI
комментариев: 9796 документов: 488 редакций: 5664
http://sunsite.icm.edu.pl/gnupg/rfc2440-3.html
ПО аналогии, можно и в WinApi сделать.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 30 документов: 4 редакций: 0
комментариев: 9796 документов: 488 редакций: 5664
Он просто не сможет просчитать заранее один словарь для всех вероятных слов паролей и использовать его как базу для последующих взломов.
Для каждого случая придётся все пароли перебирать заново.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 30 документов: 4 редакций: 0
допусти, у нас ключ образует взятием хеш от "пароль|соль". соль доступное значение, а о том, что пароль последовательно конкатенируется с солью, злоумышленник узнал. оно опять же, просто перебирает пароли, конкатенирует с солью, считает хеш, пробует расшифровать. Криптостойкость системы не повысилась. Что я упустил?
комментариев: 56 документов: 12 редакций: 2
комментариев: 1060 документов: 16 редакций: 32
http://ru.wikipedia.org/wiki/%..... BB%D0%B8%D1%86%D0%B0
комментариев: 30 документов: 4 редакций: 0
комментариев: 30 документов: 4 редакций: 0
SHA384 в качестве хеширующего алгоритма, способ s2k – salted. Хеш разбивается на 256 и 128 бит, которые используются в качестве ключа и блока инициализации Rijndael (AES). Есть одно НО! Нормальный способ получения блока подстановки?
комментариев: 9796 документов: 488 редакций: 5664
А это про что? Как S-block AES посчитать что-ли?
Что-такое блок инициализации и блок подстановки?
Я зная про вектор инициализации (IV), может Вы подразумеваете ещё какую-то другую терминологию?
комментариев: 9796 документов: 488 редакций: 5664
RIJNDAEL вообще к сетям Файстеля не относится, но даже если бы Вы выбрали файстелевский шифр, это опять же не имело бы никакого отношения к выбору IV.
IV должен выбираться каждый раз случайным (или криптостойко псевдослучайным) и быть равен размеру блока используемого шифра.
Для AES=128 бит (бывает ещё RIJNDAEL, не входящий в стандарт AES с размером блока 256 бит).
P. S. Надеюсь Ваша программа не будет ни в каких серьёзных целях использоваться, это что-то вроде курсовика? Если что, предупредите, чтобы мы ею не пользовались. (Sorry, если что, всего лишь шутка ;-)
комментариев: 30 документов: 4 редакций: 0
не пойму? Что в ней не так?
комментариев: 30 документов: 4 редакций: 0