Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 След.
RSS
СПЕЦ службы.
 
Никому не секрет, что  если протокол шифрования является лицензированным, то разработчик должен передать спец службам ключи с помощью которых они смогут открыть любой шифр в кратчайшие сроки.
Сам вопрос:
Какие  службы, какой уровень их работы касается этих шифров, и какие системы шифрования являются подверженные этим проблемам???
У кого есть мысли по этому поводу…..очень интересно.
 
ну если
Цитата
Никому не секрет
то чего ж ты вопрос то задаёшь?

Вопрос чисто риторический, или ты хочешь что б тебе тут фамилии конкретные назвали ?  
 
Если бы так как ты говоришь было, то не вводили бы закон на
ограничение длины ключей для шифрования
 
Фрикер, вопрос в тему - а тебе есть что таки шифровать от наших доблестных спецслужб? Задай длины ключа в 1024, если параноойя - наша болезнь и не парься.
 
вопрос намба ван какой(ие)
Цитата
friker пишет:
протокол шифрования является лицензированным
 
Прочти это и комментарии
 
Мда :о))) г-н SOLDIER вы имха чутка не правы :о)) Могу подискутировать насчет 1024 :о)) Факторизовать вполне реально в разумный срок :о))
P.S. Могу конечно умными словами сказать, что разумный срок это достаточно маленький срок для того чтобы информация не была заведомо устаревшей. При обще принятом среднем времени смены паролей в 30 календарных дней уложиться запросто не на самом дорогом оборудовании.
P.P.S. /me вообще молчит про хардварные железки и имеет в виду исключительно компьютеры :о))
P.P.S. Ну и не про лабуду типа 3DES конечно :о))
 
Цитата
LooKiller пишет:
Мда :о))) г-н SOLDIER вы имха чутка не правы :о)) Могу подискутировать насчет 1024 :о)) Факторизовать вполне реально в разумный срок :о))
P.S. Могу конечно умными словами сказать, что разумный срок это достаточно маленький срок для того чтобы информация не была заведомо устаревшей. При обще принятом среднем времени смены паролей в 30 календарных дней уложиться запросто не на самом дорогом оборудовании.
P.P.S. /me вообще молчит про хардварные железки и имеет в виду исключительно компьютеры :о))
P.P.S. Ну и не про лабуду типа 3DES конечно :о))

1024 bit чего?
1) симметричного кодирования?
2) RSA ?

Если речь идёт о первом - то это скорее фантистика на соверенных популярных аглогитмах.

Если о втором - я готов потратить на вас силы, время и деньги (после получения результатов есно в указанные вами сроки).

Кстати, насколько я понимаю RSA не используется для шифрования паролей...

так что у меня сложилось лёгкое впечатление, что вы немного не понимаете о чём собственно речь.

так же не вижу алгоритмической разницы между устройством и компьютером (которое также аппаратное устройства, нагнись-пощупай).
 
Цитата
x97Rang пишет:
Если бы так как ты говоришь было, то не вводили бы закон на
ограничение длины ключей для шифрования

Ограничение на экспортирование криптографических средств из США по длине ключа 40бит снято в 2000 году.
Кроме того,  в огр. были свои тонкости.
 
RSA(2048) md5RSA sha1 сами догадайтесь о чем :о))
 
Цитата
LooKiller пишет:
RSA(2048) md5RSA sha1 сами догадайтесь о чем :о))
Речь, видимо, о электронной подписи?

Тогда вашу версию приватного ключа сайта https://adwords.google.com в студию!  
 
Цитата
Никому не секрет, что если протокол шифрования является лицензированным, то разработчик должен передать спец службам ключи с помощью которых они смогут открыть любой шифр в кратчайшие сроки.
Что значит лицензированным? Лицензированным в России или ещё где-то?

Все нормальные алгоритмы (CAST5, 3DES, Riijndael, Blowfish, Twofish, Serpent + асимметричные RSA, Elgamal) открыты (принцип работы известен и проанализирован крупнейшими специалистами на предмет «потайных ходов») и секретным является только расшифровывающий ключ, который разработчику протоколов и программ неизвестен, а создаётся/генерируется только Вами/на вашем компьютере.

Цитата
и какие системы шифрования являются подверженные этим проблемам???
Если речь идёт о «люках», «потайных ходах» для спецслужб (как я понял), то этому могут быть подвержены программы/алгоритмы с закрытыми исходниками/устройством.
 
Цитата
friker пишет:
Никому не секрет, что если протокол шифрования является лицензированным, то разработчик должен передать спец службам ключи с помощью которых они смогут открыть любой шифр в кратчайшие сроки.
Сам вопрос:
Какие службы, какой уровень их работы касается этих шифров, и какие системы шифрования являются подверженные этим проблемам???
У кого есть мысли по этому поводу…..очень интересно.

Этому подвержены практически все алгоритмы прошедшие сертификацию ФАПСИ
 
Аналогичная тема:
http://www.pgpru.com/forum/viewtopic.php?t=1237
 
Странно..Господа спецы..А почему никто не упомаянул про энторпию ключа? :funny:  И что это является основным показателем?
 
У меня полное осознание того что мы под колпаком у спецслужб,по сути если какой-то криптостандарт внедряют то спецслужбы знают о способах расшифровки.
Ведь если делать это в лоб,то уйдёт уйму времени и реурсов,что для спецслужб не приемлимо,а это значит что они владеют опр.секретами в криптографии(тот же ИКСИ)
RSA Иан Голдберг ломал(точнее с помошью более пятисот машин расшивровал предложение), SHA-1- китайцы,для MD5 - придумали RainbowCrack
Rijandel - пока нкому не удалось осилить...
 
Цитата
У меня полное осознание того что мы под колпаком у спецслужб,по сути если какой-то криптостандарт внедряют то спецслужбы знают о способах расшифровки.
Что вы подразумеваете под стандартом?
Цитата
RSA Иан Голдберг ломал(точнее с помошью более пятисот машин расшивровал предложение), SHA-1- китайцы
Да что Вы говорите? Как это взломали RSA и SHA1? Ссылки дайте, пожалуйста.

Berkeley Student Takes 3.5 Hours to Crack RSA 40-bit Key
Там вообще 40-битный ключ использовался (не настоящая ситуация), сейчас меньше 1024 asymmetric никто не использует.
Цитата
для MD5 - придумали RainbowCrack
MD5 — да, изжил он себя.

PS
SHA1 и MD5 к алгоритмам шифрования никак не относятся.
 
Господа, я не специалист по криптографии, и возник вопрос.

Все говорят что MD5 изжил себя. А что мешает например, в форумных движках, шифровать пасс троекратно. То есть потребуется расшифровать хеш хеша хеша пароля. Или такой подход бесмысленен и существуют алгоритмы для быстрого обхода?
 
Цитата
Forex пишет:
Господа, я не специалист по криптографии, и возник вопрос.

Все говорят что MD5 изжил себя. А что мешает например, в форумных движках, шифровать пасс троекратно. То есть потребуется расшифровать хеш хеша хеша пароля. Или такой подход бесмысленен и существуют алгоритмы для быстрого обхода?

А ты прикинь какая нагрузка на ресурсы от каждого такого хэширования? Да и по времени долго. Еще часто встречал мнение что хэш хэша одного и того же алгоритма только увеличивает вероятность колизии, но неуверен.
 
Цитата
Vi_Al пишет:
Прочти это и комментарии
Или нет глюкавый или ещъ чё
Вообщем сылки дохлые
дайте номаные ПЛЗ
Страницы: 1 2 След.
Читают тему