Strona 2 z 3 PierwszyPierwszy 123 OstatniOstatni
Pokaż wyniki 11 do 20 z 21

Temat: Symetryczny podpis

  1. #11
    Zarejestrowany
    Sep 2009
    Skąd
    Z Nienacka
    Postów
    396

    Domyślnie

    @TQM jeśli dobrze rozumiem chodzi o jakby pominięcie przekazania kluczy szyfru symetrycznego szyfrem asymetrycznym? Czyli o inną formę ich przekazania?

    Nadal nie rozumiem określenia "podpis" - nie widzę sensu istnienia podpisu, który jest znany tylko dwóm podmiotom...

    Cały sens podpisu jest taki, ze identyfikuje on jedną konkretną osobę (podmiot?)
    a cała reszta może to zweryfikować...jakby odwrotność klucza publicznego i prywatnego...przynajmniej tak ja to rozumiem...

    @tom - możesz cos więcej na ten temat powiedzieć?

    pozdrawiam

  2. #12
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    Cytat Napisał TQM Zobacz post
    Troszke odbiegne od tematu podpisu...
    Szyfrowanie z uzyciem PKI opiera sie na generowaniu klucza symetrycznego
    W takim kontekscie tak...

    Jednak tutaj mamy pojecie wygasania certyfikatu z prostych i znanych przyczyn ktorych nie trzeba tlumaczyc.
    Dlatego w przypadku PKI (jako jednej z metod zarzadzania kluczami), a raczej uczestnikow danego PKI wprowadzamy jeszcze pojecie zegara... i to jest powiedzmy ten bezpieczny kanal... Jednak nawet z nazwy PKI wynika ze chodzi tutaj o klucz publiczny...

    Tak samo w przypadku podpisu cyfrowego mamy pojecie klucza publicznego i kontrola podpisu za pomoca v(P,m,s) czyli dalej klucz publiczny w podpisie...

    Do tego i ta metoda ma swoje wady bo klucz generuje komputer a na komputerze moze sobie cos siedziec wiec wychodzi nawet tutaj kolejna slabosc mimo ze mamy wmiare bezpieczny system zarzadzania kluczami...
    ...choc nie chce tutaj juz wymieniac wad rozwiazania proponowanego w temacie bo bym chyba referat napisal.

    W sumie tak to mozna od strony teoretycznej gdybac

    BTW wlasnie pare dni temu rozwalilem zabezpieczenie AutoMapy miedzy innymi blowfisha, przez glupote w implementacji i zle podejscie do kryptografi... i mam juz napisany wlasny serwer do rejestracji programu tak to sie konczy w praktyce...
    Ostatnio edytowane przez tom : 01-25-2010 - 10:42
    --
    ToM's Super Fix IT "No Fucking Problem"

  3. #13
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Cytat Napisał lojciecdyrektor Zobacz post
    @TQM jeśli dobrze rozumiem chodzi o jakby pominięcie przekazania kluczy szyfru symetrycznego szyfrem asymetrycznym? Czyli o inną formę ich przekazania?
    Chodzilo mi o to ze cale rozwazanie jest czysto teoretyczne wiec nie musi miec zadnego sensu ani nie musi byc (i na pewno nie bedzie) praktyczne ;-)
    Ja rozumiem to tak, ze wykladowca chce wprowadzic polowe zagadnienia i wymyslil sobie referat ale ze to rozwazanie czysto teoretyczne to ma to pewien sens akademicki Pokrecone, co?

    Mowa o podpisie symetrycznym absolutnie nie ma sensu jak dla mnie bo nie jest to podpis. Pojecie 'podpis' tutaj nie pasuje i tyle bo mowa jest o kryptografii symetrycznej i niczym wiecej.

    Jesli ja przesle wiadomosc do @tom i osobno przesle hash tej wiadomosci zaszyfrowany szyfrem symetrycznym z haslem ktore wczesniej ustalilismy, czy to kwalifikuje sie na podpis elektroniczny? Chyb tak... choc nie widze sensu takiego czegos, bo rownie dobrze moglbym zaszyfrowac cala wiadomosc :-) Taki wariant to jedyne co mozna rozwazac w ogole...

    @tom - gratulacje... czyli 'blowfish blows...'
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  4. #14
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    Cytat Napisał TQM Zobacz post
    @tom - gratulacje... czyli 'blowfish blows...'
    no moze nie bo bardzo lubie blowfisha, bardzo fajny szyfr... tylko tak sie to konczy jak sie uzywa kryptografi nie zgodnie z jakimis zasadami. Blowfish nic tutaj nie zawinil. Wtedy lepiej wcale nie stosowac... szkoda marnowac pamieci w komputerze...

    Natomiast co do akademickiego podejscia to tak tylko potem ludzia robi sie metlik w glowie i powstaja tego typu aplikacje. Jesli juz chcemy poruszac tematy kryptografii to moze lepiej mniej, ale w lepszej jakosci. Zwlaszcza ze jak ktos bedzie potrzebowal to sie doedukuje na wlasna reke idac w wlasciwym kierunku.

    Do tego to co wspomnialem nawet brak dobrej literatury na rynku polskim bo niestety wiele tlumaczen to sie nadaje do uzytku w kibelku, wiec lepiej czytac oryginaly - ale nie zwsze sie da... wspomniana Abenteuer Kryptologie ktora polecam to jezyk niemiecki. Podobno wyszlo w PL tlumaczene, ale tez kij wie jak z jakoscia.
    --
    ToM's Super Fix IT "No Fucking Problem"

  5. #15

    Domyślnie

    Niejako mogę już nieco przybliżyć Wam o co chodzi.

    Otóż wspomniany profesor jako podpis symetryczny rozumiał coś, co w jęz. angielskim nazywane jest "generic signature". Polega to na podpisie opartym o jednokierunkowe funkcje haszujące. Polecam artykuł na ang. wikipedii - Lamport Signature. Projekt okazał się banalny, może w przyszłości rozwinę go do drzewa haszującego Merkla (z Waszą pomocą - mam nadzieję :P), obecnie tego nie zrobiłem - raz, z braku czasu, dwa - z racji niezrozumienia do końca owego tematu w tym czasie.

    Sama idea podpisów opartych na jednokierunkowych sygnaturach jest właśnie o tyle fajna, że jest odporna na ataki komputerów kwantowych przy odpowiednio skomplikowanej funkcji skrótu (SHA-256 pewnie każdego zadowoli - Swoją drogą kocham pakiet java.security, za gotowe narzędzia w tym aspekcie...). Dzięki właściwościom funkcji skrótu takim, jak niemożność odtworzenia wiadomości początkowej, same klucze są bezpieczne. Kwestia bezpieczeństwa pozostaje właśnie w ramach przetrzymywania owych i przesyłania. Chociaż w przypadku zwykłej funkcji Lamporta (która właściwie gwarantuje JEDNORAZOWY podpis jednego pliku, co w sumie zdaje się analogiczne do rzeczywistego podpisywania ) właściwie kanał bezpieczny jest wymagany bardziej nie w celu niepodsłuchania wiadomości, ale w celu niemożności użycia ataku typu injection.

    Mówiąc krótko - Bob ma nasz klucz publiczny i plik do podpisu. Potrzebuje informacji, że to nasz klucz publiczny i że to my podpisujemy ten plik. Zgłasza się więc do nas, a my wysyłamy mu odpowiedź w postaci elementów, z których potem tworzyliśmy skrót- nikt nie był w stanie ich stworzyć, nawet mając klucz publiczny i nikt nie był w stanie je prawidłowo wybrać. Bob posiada metody sprawdzania podpisu, my- generacji. Wszyscy są szczęśliwi, bo plik jest od nas (na pewno!) i podpis jest zgodny... Tylko właśnie... Owy podpis w tym momencie został skompromitowany- nie podpiszemy nim innej wiadomości, co więcej - nie podpiszemy nim nawet tej samej wiadomości ponownie. Musimy więc wygenerować nowy podpis (generator liczb pseudolosowych - to w sumie najsłabsze ogniwo w tym algorytmie...) i na nowo podpisać dokument.
    Odnośnie wielu podpisów- wtedy trzeba zastosować modyfikacje, takie właśnie jak drzewo hashujące Merkla i in., które pozwalają na podpis wielu dokumentów.

    Dlaczego nazwane jest to podpisem? Bo pozwala na uwierzytelnienie podpisującego, a nie wymaga szyfrowania wiadomości. To raz.

    Dlaczego prowadzący nazwał to podpisem symetrycznym? Jedyną sensowną odpowiedzią wydaje mi się powód istnienia jednego klucza... W lit. angielskiej jak wspominałem istnieje jedynie pojęcie "generic signature". Ale powiedzmy, że wierzę w jego autorytet w tym zakresie... ;P

    Dlaczego taki podpis a nie standardowy? Raz ze względu na komputery kwantowe, a dwa ze względu na prostotę- liczenie funkcji skrótu jest banalne obliczeniowo w porównaniu do operacji w ciałach skończonych

    A sam przemiot - 5 - zal++ i idziemy dalej
    Ostatnio edytowane przez Mcgoof : 01-27-2010 - 23:05

  6. #16
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    Czyli bardziej chodzi o to co wspominalem czyli o MAC i wszelkie odmiany HMAC, UMAC itd. jednak tutaj nie okreslil bym tego mianem podpisu. Sa to jedynie metody uwierzytelnienia ze nikt nie ingerowal w tresc... Sama koncepcja podpisu ma troche inne znaczenie od tego co oferuja mechanizmy uwierzytelniania MAC...

    Natomiast jak juz padlo o SHA i komputerach kwantowych to tutaj bardziej rozpatrywal bym pojecie idealnej funkcji mieszajacej

    Jednak podsumowujac dobrze ze udalo sie ladnie zaliczyc i jak temat by cie interesowal to zapraszamy Jesli chodzi o kryptografie to nie wiele sie dzieje na forum... a fajnie by bylo podyskutowac na nektore tematy...
    --
    ToM's Super Fix IT "No Fucking Problem"

  7. #17

    Domyślnie

    Czy ten "klucz publiczny", to po prostu jakiś zahashowany pseudolosowy ciąg?

    Metoda ciekawa, chociaż nie daje takich możliwości, jak PKI. Główna zaleta, to chyba te komputery kwantowe, ale póki co to niewielkie zagrożenie. ECC jest jest dość szybka.

  8. #18
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    Dokladnie komputery kwantowe to jak narazie bardziej teoria niz praktyka.

    A odnosnie tego "podpisu" dokladnie nie wiem czy o to chodzilo wykladowny o czym wspomnialem, ale jest to bardzo podobne mozesz zerknac np. na opis HAMAC-MD5 to cos podobnego.

    Odnosnie PKI to nie do konca samo PKI (Public Key Infrastructure) to jest system zarzadzania kluczami, wiec nie jest to pospis cyfrowy. Tak samo nie mylic z serwerem kluczy

    Do tego samo PKI nie jest takie piekne jak by sie chcialo i prawde mowaic posiada sporo wad. Sam temat zalet i wad PKI jest dosc rozlegly wiec w tym momencie nie bede raczej tego poruszal
    --
    ToM's Super Fix IT "No Fucking Problem"

  9. #19
    Zarejestrowany
    Sep 2009
    Skąd
    Z Nienacka
    Postów
    396

    Domyślnie

    sorry za offtop...ale

    Dokladnie komputery kwantowe to jak narazie bardziej teoria niz praktyka.
    W sumie chyba prace są dość zaawansowane

    Ja sam miałem do czynienia z czymś co można by określić mianem podstaw komputera kwantowego, czyli pułapki jonowej, której projekt to był tematem mojej pracy inżynierskiej

    Fakt, że nie specjalnie potrafię wyobrazić sobie domowego peceta kwantowego(UHV) ale jego szybkość już wyobrazić sobie potrafię...

    Jeśli ktoś ma jakieś informacje na temat postępów prac, bądź metod to bardzo proszę o jakieś info. W sumie fizyka kwantowa nieźle mnie zaskoczyła...

    pozdrawiam

  10. #20

    Domyślnie

    Cytat Napisał tom Zobacz post
    Odnosnie PKI to nie do konca samo PKI (Public Key Infrastructure) to jest system zarzadzania kluczami, wiec nie jest to pospis cyfrowy. Tak samo nie mylic z serwerem kluczy
    Wiem, sorry za skrót myślowy
    Cytat Napisał tom Zobacz post
    Do tego samo PKI nie jest takie piekne jak by sie chcialo i prawde mowaic posiada sporo wad. Sam temat zalet i wad PKI jest dosc rozlegly wiec w tym momencie nie bede raczej tego poruszal
    No ale jakby nie patrzeć, to podpis z użyciem PKI ułatwia weryfikację autentyczności i przy dobrej implementacji zapewnia bezpieczeństwo. Generalnie każdy system ma wady, a kwestia zarządzania kluczami jest jedną z najtrudniejszych do implementacji, a w kryptografii błąd może dużo kosztować.
    Odbiegając lekko od tematu - to właśnie przez problem ze stworzeniem dobrego systemu zarządzania kluczami amerykańskie samoloty typu Predator część informacji wysyłały i obierały niezaszyfrowane, co wychwycili Irakijczycy.

Podobne wątki

  1. Cyfrowy podpis pod aktualizacją...
    By sucha_g in forum /dev/null
    Odpowiedzi: 4
    Autor: 02-13-2008, 00:17

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj