Преобразование пароля в ключ симметричного алгоритма
стоит такая задача, что нужно сделать по паролю пользователя (контрольная фраза) доступ к ключу RSA, который предполагается шифровать Rijndael. Где почитать о алгоритмах преобразования или кто что подскажет? Реализация – Windows CryptoAPI
комментариев: 30 документов: 4 редакций: 0
комментариев: 30 документов: 4 редакций: 0
взято отсюда .
Т.к. IV в моей схеме неявно зависит от пароля, то и злоумышленнику без пароля его НИКАК не узнать.
Еше задумался о стойкости к радужным таблицам. В приведенной выше схеме, злоумышленник не получает доступа к хешу пароля, поэтому не может применять радужные таблицы для взлома пароля. Ему необходимо, либо перебирать пароли, либо перебирать 256 битные хеши в купе с 128 битными IV.
хотелось бы добавить, что игра в "угадайку" при постоянном IV не пройдет тут, так как я шифрую только одно сообщение.
комментариев: 9796 документов: 488 редакций: 5664
Он является открытым и несекретным. Его можно хранить вместе с сообщением.
Да ничего, здесь все свои. Можете спрашивать конечно, для этого форум и существует.
Моё дело конечно давать советы, а не морализировать, но уж разрешите немного поворчать:
Только-только разузнать про IV, S2K и т.д. и тут же сходу делать программу? Не имея представления о практической (я уж не говорю о теоретической) криптографии даже на базовом уровне?
Хотя обычно достаточно получить деньги за работу, а криптостойкость самоцелью не является. Так, пустые формальные обязательства перед заказчиком, который в 99% случаев всё-рано ни о чём не догадается. Видимость безопасности. И 99% коммерческих программ именно так и пишутся.
(правда если Ваша программа пишется не за деньги, то это ещё более непонятно для чего, хотя это Ваше дело).
комментариев: 30 документов: 4 редакций: 0
И все-таки. чем неподходит мое решение? SHA384, S2K-salted + with Rijndael Encryption 256 bits key. Вроде, вполне достаточно, чтобы зашифровать что-то важное небольшого объема и один раз. Трудно наугад тыкаться. Если можете подсказать что-нибудь еще, я был бы очень рад. Вобще, форум приятно удивляет отзывчивостью и грамотным подходом. спасибо.
комментариев: 30 документов: 4 редакций: 0
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
да не за что извиняться, ещё раз :-)
Я так и подумал. То есть у работодателя требования к криптобезопасности невысокие или он в этом не разбирается.
А потом в результате этого бардака появляются совершенно идиотские клиент-банковские программы, где безопасности – ноль и т.д.
Я про это и говорю. Хороших программеров мало, хороших математиков и криптографов ещё меньше. Чтобы один и тот же человек это всё сочетал – таких в мире единицы.
Для всех остальных пишутся готовые стандарты, где всё можно посмотреть. Им и надо следовать. Вы мыслите абсолютно в правильном направлении.
Очень здорово! Методы криптоанализа самих алгоритмов не нужны, а вот методы анализа протоколов очень были бы полезны, даже необходимы.
Я считаю, что без курсов
"Introduction to Modern Cryptography"
By: Mihir Bellare and Phillip Rogaway
http://www-cse.ucsd.edu/users/mihir/cse207/
или аналогичных по уровню, программеров вообще нельзя допускать до написания даже элементарного криптокода.
Надеюсь это поможет Вам в вашей работе.
комментариев: 30 документов: 4 редакций: 0
увидел, что есть заметки по курсу, качаю, буду читать
скачал, пооткрывал пдфники, ну, очень много математики =))
комментариев: 9796 документов: 488 редакций: 5664
Не знаю. Может кто подскажет?
Там не очень сложная математика (если найдёте ещё простые курсы по дискретке и теории чисел), но это базовый уровень формального анализа протоколов (без него вообще никуда), я именно эти pdf-ники и имел в виду.
Да мне некогда. Я консультациями не занимаюсь, на частные вопросы не отвечаю. Этот форум – максимум, что я могу себе позволить.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 30 документов: 4 редакций: 0
комментариев: 11558 документов: 1036 редакций: 4118
www.infosec.ru
комментариев: 30 документов: 4 редакций: 0