Формирование ключей шифрования в симетричном алгоритме шифрования

Тема в разделе "WASM.CRYPTO", создана пользователем EvilsInterrupt, 28 мар 2005.

  1. EvilsInterrupt

    EvilsInterrupt Постигающий азы дзена

    Публикаций:
    0
    Регистрация:
    28 окт 2003
    Сообщения:
    2.428
    Адрес:
    Russia
    Известно, что человек хороший ключ шифрования не сразу предумает. Лучше всего доверить это дело машине, об этом даже Б.Шнайер говорит в своих трудах.

    Так вот я решил формировать ключи через введенные фразы и по введенной фразе формировать хэш, который будет выступать в качестве ключа.



    Так вот в качестве функции хэшерирования я выбрал md5.

    Интересно, а может другие алгоритмы будут лучше? Если да то какие?
     
  2. NoName

    NoName New Member

    Публикаций:
    0
    Регистрация:
    1 авг 2004
    Сообщения:
    1.229
    Ключ для шифрования хорош тогда и только тогда, когда равновероятно выпадение всех используемых символов для всех позиций ключа, что в случае md5 хэша далеко не так. ИМХО.
     
  3. flankerx

    flankerx New Member

    Публикаций:
    0
    Регистрация:
    2 июл 2004
    Сообщения:
    423
    Адрес:
    Moscow, Russia


    если 128 бит ключа достаточно -- нормально.
     
  4. NoName

    NoName New Member

    Публикаций:
    0
    Регистрация:
    1 авг 2004
    Сообщения:
    1.229
    flankerx

    Все относительно. Понятие
    тоже :)
     
  5. flankerx

    flankerx New Member

    Публикаций:
    0
    Регистрация:
    2 июл 2004
    Сообщения:
    423
    Адрес:
    Moscow, Russia


    это когда компьютер генерирует сеансовый ключ. тут нужен ГПСЧ.

    но когда нужно получить ключ из пароля/парольной фразы, то использование хешей -- нормальная практика. в винде вон вообще MD4 используется :)
     
  6. NoName

    NoName New Member

    Публикаций:
    0
    Регистрация:
    1 авг 2004
    Сообщения:
    1.229
    flankerx

    я поправил свой текст.

    насчет md. Юзать можно, но если собираешься криптовать что-то очень ценное, лучше придумать защиту покруче.
     
  7. EvilsInterrupt

    EvilsInterrupt Постигающий азы дзена

    Публикаций:
    0
    Регистрация:
    28 окт 2003
    Сообщения:
    2.428
    Адрес:
    Russia
    >защиту покруче.

    К примеру?
     
  8. EvilsInterrupt

    EvilsInterrupt Постигающий азы дзена

    Публикаций:
    0
    Регистрация:
    28 окт 2003
    Сообщения:
    2.428
    Адрес:
    Russia
    >если 128 бит ключа

    в ГОСТе 8 частей, по 32 бита каждая, в доке А.Винокурова, сказано,что каждая часть должна быть уникальной!



    Я думаю несколько раз md5 творить, из разных частей фразы!
     
  9. flankerx

    flankerx New Member

    Публикаций:
    0
    Регистрация:
    2 июл 2004
    Сообщения:
    423
    Адрес:
    Moscow, Russia


    я так скажу... самое слабое звено -- человек.. от пароля "123" не спасет никакая защита. а со случайным паролем длиной 20 символов можно и MD5 использовать. IMHO.
     
  10. flankerx

    flankerx New Member

    Публикаций:
    0
    Регистрация:
    2 июл 2004
    Сообщения:
    423
    Адрес:
    Moscow, Russia




    а головой подумать? :)

    32*8 = 256 => у ГОСТа длина ключа 256 бит. требования куникальности каждой части лишнее, ИМХО.
     
  11. EvilsInterrupt

    EvilsInterrupt Постигающий азы дзена

    Публикаций:
    0
    Регистрация:
    28 окт 2003
    Сообщения:
    2.428
    Адрес:
    Russia
    >лишнее, ИМХО



    Откуда такая уверенность/утверждение\мысли?



    И чем бы ты пользовался?
     
  12. flankerx

    flankerx New Member

    Публикаций:
    0
    Регистрация:
    2 июл 2004
    Сообщения:
    423
    Адрес:
    Moscow, Russia


    объясни мне откуда должно следовать что 32-битный блоки ключей должны быть уникальными?





    Для ГОСТа? SHA256, наверное :)
     
  13. EvilsInterrupt

    EvilsInterrupt Постигающий азы дзена

    Публикаций:
    0
    Регистрация:
    28 окт 2003
    Сообщения:
    2.428
    Адрес:
    Russia
    Во! Спасибо! А то что уникальными я вычитал! Поэтому ничего не могу сказать поэтому поводу,люди этим подольше занимались, поэтому пока сам не научусь оценивать все эти вещи, буду прислушиваться к другим!
     
  14. EvilsInterrupt

    EvilsInterrupt Постигающий азы дзена

    Публикаций:
    0
    Регистрация:
    28 окт 2003
    Сообщения:
    2.428
    Адрес:
    Russia
    люди скачал с сайта NIST доку по SHA



    Тама сказано:

    "When a message of any length < 2^64 bits(for SHA1 - sha256)"



    Это что они имели ввиду?
     
  15. flankerx

    flankerx New Member

    Публикаций:
    0
    Регистрация:
    2 июл 2004
    Сообщения:
    423
    Адрес:
    Moscow, Russia
    они имели в виду что функцию можно применять к любым сообщениям длины < 2^64. Что тут непонятного?
     
  16. EvilsInterrupt

    EvilsInterrupt Постигающий азы дзена

    Публикаций:
    0
    Регистрация:
    28 окт 2003
    Сообщения:
    2.428
    Адрес:
    Russia
    flankerx

    спасибо! Не стану объяснять, что непонятно это тебе точно непонять :)
     
  17. OLS

    OLS New Member

    Публикаций:
    0
    Регистрация:
    8 янв 2005
    Сообщения:
    322
    Адрес:
    Russia
    Лучше MD5 только ГОСТ 34.11-94

    (кстати про отыскание коллизий к первому надеюсь слышали, хотя это и не принципиально в данном контексте).



    По поводу уникальности каждого элемента Ki ГОСТа.

    Где в стандарте это записано ?!

    Интересная ситуация - человек придумал пароль в 25 символов - ввел его - а ему сообщение - "для Вашего пароля K5=K6 - перепридумывайте". Ты такое хотя бы в одном продукте видел ?



    Общепринято подавать на клвход "ключ" блочного шифра хеш-сумму от salt-а и парольной фразы. Salt уникален в пределах программного продукта (дабы избежать атаки по схеме аналогичной Rainbow arrays для MD5). Если не хватает разрядности выхода хеш-функции - используй ее двукратно с разным Salt-ом.



    Некоторые исследователи пропагандируют искусственно замедлять процедуру хеширования, например, итеративно повторяя хеш над парольной фразой и детерминированной последовательностью (ГПСЧ или CTR-ом). Цель этого - в выравнивании по вычислительной трудоемкости перебора ключей по полному пространству (т.е. brute-force после хеша) и перебора парольных фраз по словарю (т.е. brute-force до хеша).
     
  18. EvilsInterrupt

    EvilsInterrupt Постигающий азы дзена

    Публикаций:
    0
    Регистрация:
    28 окт 2003
    Сообщения:
    2.428
    Адрес:
    Russia
    OLS

    Не в ГОСТе, а в документе, который написал А.Винокуров в пункте про выбор ключевой информации!



    Про md5 я тоже почитал на сайте www.securitylab.ru, что коллизию находят за несколько часов. Стало жутко, а по salt`у я что-то ничего не слыхал. Если есть хорошие доки, лучше всего на русском, буду признателен.



    И вообще если есть информция, как это дело делают в службах, тоже буду рад :))) Там ведь не дураки сидят, значит их повторить кой где можно
     
  19. EvilsInterrupt

    EvilsInterrupt Постигающий азы дзена

    Публикаций:
    0
    Регистрация:
    28 окт 2003
    Сообщения:
    2.428
    Адрес:
    Russia
    OLS



    Плюс к тому, если взять любой диск с виндой то сернум, состоит из групп чисел, каждая которая уникальная. Это тоже наводит на мысль.
     
  20. MoKC0DeR

    MoKC0DeR New Member

    Публикаций:
    0
    Регистрация:
    13 ноя 2003
    Сообщения:
    136
    Адрес:
    Russia
    EvilsInterrupt



    На какую, если не секрет ?