Strona 1 z 3 123 OstatniOstatni
Pokaż wyniki 1 do 10 z 21

Temat: Symetryczny podpis

  1. #1

    Domyślnie Symetryczny podpis

    Obecnie piszę projekt związany z cyfrowym podpisem symetrycznym. W związku z tym chciałbym prosić kogoś o wyjaśnienie samej idei, gdyż znajdowałem jedynie dość ubogie publikacje anglojęzyczne.

    Chodzi mi np. o sposób użycia klucza prywatnego, weryfikację, generację liczb pseudolosowych.

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Hmmm jestes pewien ze kryptografia z kluczem publicznym i prywatnym (PKI) jest symetryczna?! Ja bym powiedzial ze z definicji nie jest - sprawdz zalozenia.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3

    Domyślnie

    Czy wspominałem coś o kluczu publicznym? :P Używany jest jeden klucz prywatny, po obu stronach taki sam Chodzi mi bardziej o ideę użycia generatora pseudolosowego - co i jak, metody Merkla i Winternitza, chociaż podejrzewam, że jeśli ktoś wyjaśni mi jedną z nich, dalej już załapię

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Cytat Napisał Mcgoof Zobacz post
    Chodzi mi np. o sposób użycia klucza prywatnego, weryfikację, generację liczb pseudolosowych.
    Ok - klucz prywatny w sensie 'niejawny' ;-) ale czy nie jest cala istota podpisu w tym ze sa dwa klucze? nie slyszalem jeszcze o podpisie cyfrowym za pomoca kryptografii symetrycznej bo to byloby rownowazne z podaniem drugiej stronie hasla innym kanalem (ktory z definicji musialby byc zaufany) a cala istota podpisu cyfrowego jest taka, ze tego kanalu nie ma - stad moje pytanie.

    Sorry ale nie potrafie odpowiedziec na pytanie o algorytmy o ktore pytasz
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #5

    Domyślnie

    Chodzi właśnie o to, ze ów profesor, który zadał mi to zadanie zainteresowany jest w idei podpisu symetrycznego. Pokrótce- ideą takiego podpisu jest to, że obie strony posiadają TEN SAM klucz prywatny, przekazany wcześniej bezpiecznym kanałem. Ponieważ w podpisach używane są szyfry jednostronne, jak DES, 3DES itp, niemal niemożliwe jest podrobienie podpisu. Co więcej, podpis taki nigdy nie wygasa, bo właściwie jego kompromitacja zależy od bezpieczeństwa kanału, w którym strony podzieliły się kluczem.

    Problem polega właśnie na tym, że jest to podejście niestandardowe i ciężko znaleźć dobry zbiór literatury o owym temacie...

    No cóż, zmuszony będę "rozszyfrować" materiały które posiadam ;P

  6. #6
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Hmmmm jesli moge jeszcze 2 zdania wtracic... jak dla mnie taki podpis jest jednoznaczny z przeslaniem zaszyfrowanej wiadomosci a jedyne czym to moze roznic sie od szyfrogramu jest fakt ze szyfrujemy jakis hash wiadomosci a nie cala wiadomosc.

    Wspolczuje, ciezki temat
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  7. #7
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    Cytat Napisał Mcgoof Zobacz post
    Problem polega właśnie na tym, że jest to podejście niestandardowe i ciężko znaleźć dobry zbiór literatury o owym temacie...
    Owszem niestandardowe i IMHO glupie...

    Skupil bym sie w tym wypadku nad tym bezpiecznym kanalem i cala koncepcja bezpieczenstwa kluczy i ich zarzadzaniem ktora tez jest poruszana w zagadnieniu zwanym kryptografia... To jest najslabszy punkt calosci... ktory calosc IMHO dyskryminuje.

    Choc widac ze to typowy akademicki przyklad wiec nie ma sie co dziwic bo na naszych uczelniach czas sie zatrzymal lata swietlne temu jesli chodzi o wyklady i to co jest propagowane.

    Generalnie trudno cos bedzie w naszym jezyku polecam cos Bruce Schneier-a, ewentualnie moze uda ci sie zdobyc Abenteuer Kryptologie - Reinhardt Wobst...

    Znajdzie sie sporo na temat bezpieczenstwa kluczy ich przesylania i wad tego typu rozwiazan oraz mozliwosci ataku.
    Ostatnio edytowane przez tom : 01-25-2010 - 08:33
    --
    ToM's Super Fix IT "No Fucking Problem"

  8. #8
    Zarejestrowany
    Sep 2009
    Skąd
    Z Nienacka
    Postów
    396

    Domyślnie

    To raczej na pewno nie miał być podpis elektroniczny...

    Jaki jest sens podpisu, który posiada druga strona

    Chyba z niego taki profesor jak z Kaczyńskiego...prof. dr rehab.

    To po prostu zwykły szyfr symetryczny...a użycie określenia podpis jest chyba bezzasadne...

    Nic nowego misiu nie wymyślił... Typowy schemat - asymetryczny (przy użyciu certyfikatów) do bezpiecznej wymiany klucza symetrycznego...

    No chyba , ze czegoś nie rozumiem

    pozdrawiam

  9. #9
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    Cytat Napisał lojciecdyrektor Zobacz post
    To raczej na pewno nie miał być podpis elektroniczny...

    Jaki jest sens podpisu, który posiada druga strona
    Niee nie do konca gdzies czytalem o takich koncepcjach plus podobnych mieszancach typu symetryczny + MAC... Ale nie pamietam gdzie bo bylo to dawno. Musial bym poszperac w domowej bibliotece
    Jednak ma to wiele wad. Same szyfry niesymetryczne z kluczem publicznym nie mowie tylko o RSA (ale i o innych opierajacych sie na trudnych obliczeniowo zagadnieniach matematycznych) maja swoje pulaplki.

    Jednak tez nie sa w 100% bezpieczne w rozumieniu kryptografii bo mimo wszystko technologia nas jeszcze troche ogranicza, to w kryptografii powstaja zagadnienia zwiazane z komputerami kwantowymi i bezpieczenstwem szyfrow.

    Niedawno czytalem tutaj niby o zlamaniu RSA jako wielka nowosc a w faktoryzacje kluczy Cyfry plus bawilismy sie juz kupe czasu temu w oparciu o BOINC i byla naprawde pokazna ilosc szybkich maszyn. Jednak jakos projekt upadl bardziej z przyczyn znalezienia innego rozwiazania. A patrzac jaka przestrzen technologiczna dzieli obecne komputery z timi co stosowalismy nie jest to nic niezwyklego.

    Takie cos mozesz zrealizowac nawet nie mowiac co faktycznie liczysz tylko "wcisnac kit" ze jak seti tez szukasz kosmitow i znajdziesz ladna ilosc maszynek i ludzi walczacych w punktacji na ilosc przerobionych danych.

    Wiec jak widac bariera technologiczna nie jest taka straszna...
    --
    ToM's Super Fix IT "No Fucking Problem"

  10. #10
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Troszke odbiegne od tematu podpisu...
    Szyfrowanie z uzyciem PKI opiera sie na generowaniu klucza symetrycznego ktorego uzywamy do szyfrowania wiadomosci i ten klicz symetryczny pozniej szfrujemy asymetrycznie uzywajac PKI (powodow dlaczego tak a nie inaczej jest wiele, nie bede sie wglebial) wiec element o ktory pyta profesorek to w pewnym sensie szyfrowanie - tak... symetryczne - tak jakby pierwsza polowa calej ukladanki. Zadanie ktore ma autor powoli nabiera nieco wiekszego sensu, ktory nam ucieka lekko bo nie bylo nas na tych samych wykladach i dokladnie nie rozumiemy oczekiwane kontekstu.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Strona 1 z 3 123 OstatniOstatni

Podobne wątki

  1. Cyfrowy podpis pod aktualizacją...
    By sucha_g in forum /dev/null
    Odpowiedzi: 4
    Autor: 02-13-2008, 00:17

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj