можно ли както определить что файл криптован РСА?

Тема в разделе "WASM.CRYPTO", создана пользователем doctor_Ice, 26 ноя 2007.

  1. doctor_Ice

    doctor_Ice New Member

    Публикаций:
    0
    Регистрация:
    21 мар 2005
    Сообщения:
    845
    Адрес:
    Russia
    хочу криптовать свой файл рса 1024. подскажите можно ли по файлу определить что он криптован именно рса. если можно то подскажите как сделать так чтобы это определить было невозможно.
     
  2. Noble Ghost

    Noble Ghost New Member

    Публикаций:
    0
    Регистрация:
    28 апр 2004
    Сообщения:
    204
    Адрес:
    Russia
    скорее нет, чем да. это одно из условий криптостойкости.
     
  3. flankerx

    flankerx New Member

    Публикаций:
    0
    Регистрация:
    2 июл 2004
    Сообщения:
    423
    Адрес:
    Moscow, Russia
    Если не будешь писать свои служебные заголовки (например, чтобы твоя программа могла отличить "правильный" файл от "неправильного") — то нет, нельзя.
     
  4. Ruptor

    Ruptor Marcos el Ruptor

    Публикаций:
    0
    Регистрация:
    9 янв 2005
    Сообщения:
    167
    Адрес:
    Australia
    Mozhno. RSA - eto ne algoritm shifrovaniya. Ne rekomenduyu im shifrovat nikakih dannih. Eto budet zhutko medlenno i eto budet bistro slomano. Im mozhno shifrovat tolko hash ot dannih na podpis ili kluch kotorim danniye zashifrovani. Poetomu shifrui file kak polozheno - s pomoschyu AES ili Twofish, a kluch shifrovaniya - s pomoschyu RSA, i nikto nichego ne opredelit yesli sam opredelitelei ne ostavish.
     
  5. Noble Ghost

    Noble Ghost New Member

    Публикаций:
    0
    Регистрация:
    28 апр 2004
    Сообщения:
    204
    Адрес:
    Russia
    Эм. А как несколько блоков текста, пошифрованных одним ключом RSA, помогают "быстро сломать"?
    И по какому признаку можно определить, что при криптовке использовался именно RSA?
     
  6. doctor_Ice

    doctor_Ice New Member

    Публикаций:
    0
    Регистрация:
    21 мар 2005
    Сообщения:
    845
    Адрес:
    Russia
    Ruptor
    спасибо.
     
  7. CreatorCray

    CreatorCray Member

    Публикаций:
    0
    Регистрация:
    5 авг 2006
    Сообщения:
    201
    Ruptor
    В целом верно, про шифрование ключа симметрика с помощью RSA. Это называется electonic envelope и рекомендуется авторами RSA.
    Но дальше противоречишь сам себе.

    >> Ne rekomenduyu im shifrovat nikakih dannih. Eto budet zhutko medlenno i eto budet bistro slomano

    Т.е. по твоему получается что зашифрованный RSA ключ от симметрика будет быстро извлечен. :)
    То, что будет медленно - да. Еще и размер шифротекста будет больше за счет обязательного паддинга. Но насчет "быстро сломан" то при условии соблюдения стандарта это не верно.
     
  8. Proteus

    Proteus Member

    Публикаций:
    0
    Регистрация:
    19 июн 2004
    Сообщения:
    344
    Адрес:
    Russia
  9. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    Proteus
    фигня - от рса данные распухнуть не могут, а почему - сам догадайся:derisive:.
    он прав - на все 100 пудов:2^d mod N - быстрой операцией назвать нельзя:derisive:
    Ruptor
    насчёт повторяющихся блоков ты прав, но сильной уязвимостью - это назвать трудно(2048 байт даже возможные варианты текстов перебрать не получиться за норм. время) или ты нашёл - таки способ оттянуть лошадку???:)
     
  10. doctor_Ice

    doctor_Ice New Member

    Публикаций:
    0
    Регистрация:
    21 мар 2005
    Сообщения:
    845
    Адрес:
    Russia
    кстати. мне нужна была гарантия что содеожимое данных не подделают а не то что их не прочитают. рса1024 я так понимаю достатачная этому гарантия.
     
  11. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    doctor_Ice
    если у челов есть ломалка нумберов нормальная, то подделают:), но, коли им известны тока офиц. методики - не бойся сотворить сию гнусность враги не смогут:)).
     
  12. roman_pro

    roman_pro New Member

    Публикаций:
    0
    Регистрация:
    9 фев 2007
    Сообщения:
    291
    Ну в таком случае цифровая подпись - самое оно. Хотя последняя в простейшем случае сводится к шифрованию закрытым ключом подписываемых данных, на практике как известно обычно подписывают хэш, для повышения быстродействия.
     
  13. doctor_Ice

    doctor_Ice New Member

    Публикаций:
    0
    Регистрация:
    21 мар 2005
    Сообщения:
    845
    Адрес:
    Russia
    ну такой ломалки для 1024 вроде нет. вроде гдето за взлом такого ключа даже кучу денек дают. а деньги лучшая гарантия качества =)
     
  14. CreatorCray

    CreatorCray Member

    Публикаций:
    0
    Регистрация:
    5 авг 2006
    Сообщения:
    201
    Возьми побольше если есть сомнения. Для подписи что 1024 что 2048 разница в скорости на глаз незаметна. Вообще ИМХО 1024 это где то на границе достижимости для современных компов и алгоритмов факторизации. На небольшом кластере за вменяемое время ИМХО есть шанс заломать. Но это все равно будет дорого.

    Кроме того, учитывай, что неправильный выбор P,Q,E и D может сильно облегчить взломщику жизнь (к примеру взлом будет длиться несколько секунд, если ему известен публичный ключ, и экспонента закрытого меньше чем N^(1/4) / 3. Или если выбранные P и Q будут слишком близко друг к другу). В правильной реализации RSA таких ключей генериться не должно, так что подходи к выбору реализации с умом.

    Я конечно помню что тебе в последнее время сильно хочется найти новый алго факторизации который всех порвет, но все же не мог бы ты подтверждать свои догадки касательно неофициальных методик цифрами. Например сравнение производительности/ресурсоемкости "официальных" и "неофициальных" методик. Раз уж утверждаешь что "официальные" ниасилят факторизацию 1024бит.
    В противном случае это просто слова. "Официальные" методики по крайней мере работают.
     
  15. ntldr

    ntldr New Member

    Публикаций:
    0
    Регистрация:
    20 ноя 2007
    Сообщения:
    125
    Без прорыва в теории чисел или квантового компьютера не получиться.
     
  16. Ruptor

    Ruptor Marcos el Ruptor

    Публикаций:
    0
    Регистрация:
    9 янв 2005
    Сообщения:
    167
    Адрес:
    Australia
    Narod, RSA - eto prosto vozvedeniye v stepen. Eto ne cipher. Vozvedeniye v stepen po liubomu moduliu ochen legko otlichayetsa, lomayetsa i dazhe sovsem sovsem lomayetsa s pomoschyu known/chosen plaintext/ciphertext attacks po raznim formulam:

    (x^n)*(y^n) == (x*y)^n
    0^n == 0
    1^n == 1
    (x^a)^b == x^(a*b)

    Yest mnogo raznih formul po kotorim mozhno otlichit chto eto RSA, dazhe ne znaya public key. Ne izobretaite velosipedov, ispolzuite block ciphers ili stream ciphers dla shifrovaniya, a asymmetric algorithmi - dla shifrovaniya tolko kluchei i hashei ot dannih.
     
  17. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    CreatorCray
    я рад, что ты помнишь один из моих способов проведения досуга. да, ищу понемногу методику - пока ничего особо крутого нет, и вполне возможно, что не будет вообще. но этой проблеммой занимается куча народа и далеко..... далеко не все настроены своими наработками делиться. да, и сомневаюсь я, что человеку знаещему как оттягивать асинхронки позволят языком трепать - больно много бабок на этой подписи сидит:derisive:. а когда я поведал общественности о "дипе" - мне было известно, что никакой опасности рса он, в своём исконном виде, не несёт, но мне до сих пор не понятно на основе каких свойств чисел он пашет, если не брать в расчёт тривиальный случай: q*p==q mod p-1 или q*p==q mod d (d|p-1 и d>q).
    Ruptor
    строго говоря, рса - это M^e == t mod N; и фактически он является подстановочным сифером, используещем разные таблицы перестановок, кои зависят от M. зная хотя бы одну перестановочную таблицу, получим ключ.
     
  18. Proteus

    Proteus Member

    Публикаций:
    0
    Регистрация:
    19 июн 2004
    Сообщения:
    344
    Адрес:
    Russia
  19. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.241
    Proteus
    что это ещё за "аномальность": для работы рса нужно, чтобы M<N всегда - иначе при дешифровки может быть неодназначность. достигается этот момент при соблюдении равенства: lg2(M)+1==lg2(N). прирост в размере исх. файла при ключе в 1024 бит составляет менее 0,1%.
    хмм..... каким ты это образом определишь, что данные разбухли, ведь ты, по определению, их исх. размер знать не можешь.
     
  20. profile003

    profile003 New Member

    Публикаций:
    0
    Регистрация:
    30 сен 2007
    Сообщения:
    16
    Можно, с некоторой вероятностью:
    - зная размер модуля шифрования, определить по кратности всего шифротекста размеру модуля шифрования
    - опять же, зная размер модуля шифрования, взять первую/последнюю последовательность байт (в предположении что модуль шифрования находится вначале/конце файла) равную размеру модуля шифрования и попробовать поделить ее хотя бы для нескольких первых простых чисел, если это не получиться можно предположить что это RSA-модуль
    - если данные не были сжаты перед зашифрованием, то и здесь можно что-нибудь придумать (по стандартым заголовкам и т.д. для открытого текста, ну конечно зная модуль шифрования, который должен передоваться с шифротекстом)