Конференция "Прочее" » Агоритмы шифрации с ключом
 
  • Ega23 © (06.04.08 14:52) [0]
    Т.е. у меня есть некая тнформация, есть некий ключ. По ключу и кодирование, и декодирование происходит.
    Что почитать посоветуете на этот счёт?
  • DrPass © (06.04.08 15:04) [1]

    > По ключу и кодирование, и декодирование происходит.


    > Что почитать посоветуете на этот счёт?

    "Симметричные алгоритмы шифрования" в гугле. Смотря что тебе надо. Можно и обычным xor-шифрованием по информации пройтись...
  • ТЮзер (06.04.08 15:06) [2]
    Имхо, любую книгу по криптографии.

    Можно на algolist.manual.ru сходить.
  • No_Dead © (06.04.08 15:07) [3]
    Шеннона может?)
  • Ega23 © (06.04.08 15:12) [4]
    Так.
    А RC4 - его в винде вообще как применять? Он в CryptAPI есть (сейчас ничего с собой нету просто, чтобы самому посмотреть)?
  • DrPass © (06.04.08 15:20) [5]
    Тогда прочитай MSDN, раздел CryptoAPI. Для этого не надо знать потроха алгоритма. Надо знать функции перебора доступных криптопровайдеров в операционке, выбора нужного провайдера, выбора алгоритма, генерации ключа, ну и собственно шифрации/дешифрации
  • Ega23 © (06.04.08 15:28) [6]

    > Тогда прочитай MSDN


    Блин, нету MSDN под рукой.  :(
    Хотя на msdn.microsoft.com должно быть... Ща поищу..
  • Eraser © (06.04.08 22:38) [7]
    RC4 это каменный век.
    из симметричных алгоритмов сейчас AES в основном используеют.
    если понадобится реализация RSA или Диффи-Хэлмана на Делфи для CryptoAPI - пиши - скину.
  • DrPass © (06.04.08 22:56) [8]

    > если понадобится реализация RSA или Диффи-Хэлмана

    RSA - это асимметричный алгоритм, а алгоритм Диффи-Хеллмана вообще не для шифрования предназначен, а для обмена ключами. Да и зачем нужна реализация RSA для CryptoAPI, если она там уже в стандартных провайдерах присутствует?
  • Eraser © (06.04.08 23:10) [9]
    > [8] DrPass ©   (06.04.08 22:56)


    > RSA - это асимметричный алгоритм, а алгоритм Диффи-Хеллмана
    > вообще не для шифрования предназначен, а для обмена ключами

    я в курсе.

    > Да и зачем нужна реализация RSA для CryptoAPI, если она
    > там уже в стандартных провайдерах присутствует?

    в CryptoAPI присутствуют функции.
  • DrPass © (06.04.08 23:14) [10]

    > я в курсе.

    Ну а к чему тогда предлагаешь?


    > в CryptoAPI присутствуют функции

    Да. Мне это тоже нравится :)
  • Eraser © (06.04.08 23:24) [11]
    > [10] DrPass ©   (06.04.08 23:14)

    потому что автору скорее всего это понадобится.
  • Рамиль © (07.04.08 09:14) [12]
    AES, Twofish, Serpent
    Главное, не выдумывать свой алгоритм. И, честно говоря, я бы не шифровал принципиальную инфу через CryptoAPI (да, параноик :)), лучше взять открытый исходник и шифровать им.
  • Eraser © (07.04.08 10:08) [13]

    > Рамиль ©   (07.04.08 09:14) [12]

    почему?
  • Рамиль © (07.04.08 10:19) [14]

    > Eraser ©   (07.04.08 10:08) [13]

    ИМХО, средство шифрования должно быть с открытым исходным текстом. Но я не настаиваю, каждый волен выбирать.
  • korneley © (07.04.08 10:35) [15]

    > [12] [13]

    Присоединяюсь. Тем более, что "параноиков тоже убивают" (с)  ;)
  • Eraser © (07.04.08 10:48) [16]

    > Рамиль ©   (07.04.08 10:19) [14]

    тут как посмотреть.. ну с открытым исходным кодом какая нибудь библиотека, а кто поручится за то, что в этом коде ошибок нет? тем более если кто-то узнает, что именно такая то библиотека используется в данном проекте, тогда уязвимости начнут искать особо рьяно и именно в этом открытом коде.
    а с MS мы, в случае нахождения уязвимости, они исправляются системным средством - загрузка обновлений.

    единственный существенный недостаток cryptoAPI это то, что в win2K нет кое какаих алгоритмов, ну про 9x вообще молчу.
  • Ega23 © (07.04.08 10:54) [17]
    Всем спасибо, остановились на AES.
  • korneley © (07.04.08 11:03) [18]

    > Eraser ©   (07.04.08 10:48) [16]

    На то они и открые. Анализируйте :) Не забывая, что Вы не один анализирующий. Поэтому уязвимости конкретной реализации становятся известны очень быстро.
  • Eraser © (07.04.08 11:08) [19]

    > korneley ©   (07.04.08 11:03) [18]

    вы можете назвать хоть одну открытую авторитетную библиотеку для Делфи, которую бы постоянно исправляли разработчики и анализировали хакеры?
    я вот не припомню такой..
  • Рамиль © (07.04.08 11:18) [20]
    Сделать непреднамеренную ошибку в реализации алгоритма довольно трудно, так как по сути они достаточно простые.
  • Eraser © (07.04.08 11:22) [21]
    алгоритмы то известные, но вот банальную уязвимость переполнения буффера никто не запретит "реализовать", хотя на Делфи это и проблематичнее, чем на C++.
  • korneley © (07.04.08 11:34) [22]

    > Eraser ©   (07.04.08 11:08) [19]

    В такой постановке вопроса, и для D - не знаю :( Но ведь существует же OpenPGP Alliance, правда, он какой-то... несимметричный...
  • Reindeer Moss Eater © (07.04.08 11:42) [23]
    А вы что, собирались предложить ему открытую реализацию симметричного алгоритма?
    Так толку-то от него, будь он даже четырежды надежен и без уязвимостей.
  • Игорь Шевченко © (07.04.08 11:47) [24]

    > Так толку-то от него


    шифрует...
  • Рамиль © (07.04.08 11:50) [25]

    > А вы что, собирались предложить ему открытую реализацию
    > симметричного алгоритма?

    Так автор просил симметричный.
  • Ega23 © (07.04.08 11:53) [26]

    > Так автор просил симметричный.


    Ну мне просто почитать на этот счёт. Реализация - это уже другой вопрос.
  • Reindeer Moss Eater © (07.04.08 11:58) [27]
    шифрует...

    Шифр вернама тоже шифрует, фик расшифруешь.

    А ключами-то как обмениваться будем?
  • Игорь Шевченко © (07.04.08 12:03) [28]
    Reindeer Moss Eater ©   (07.04.08 11:58) [27]


    > А ключами-то как обмениваться будем?


    А как Алиса с Бобом обмениваются ? Так и тут
  • Reindeer Moss Eater © (07.04.08 12:08) [29]
    Ну то есть сначала организуем безопасный канал для обмена ключами.
    :)
  • Рамиль © (07.04.08 12:11) [30]
    Судя по предыдущим темам обмен ключами Олегу не грозит.

    А обменться можно и при личной встрече.
  • Reindeer Moss Eater © (07.04.08 12:16) [31]
    Судя по предыдущим темам обмен ключами Олегу не грозит.

    А обменться можно и при личной встрече.


    Она всем грозит, кто хочет не только шифровать, но и расшифровывать.
  • Reindeer Moss Eater © (07.04.08 12:18) [32]
    В общем никакой ты не параноик. Хотя и отказываешься от услуг Crypto API.
  • Рамиль © (07.04.08 12:25) [33]

    > Она всем грозит, кто хочет не только шифровать, но и расшифровывать.

    Зачкм ассиметричный алгоритм, если данные фактически некуда не передаются.
  • Reindeer Moss Eater © (07.04.08 12:29) [34]
    Ну то есть "реальные параноики" все шифруют на одном и том же симметричном ключе, но при этом успокаивают себя что пользуются открытыми алгоритмами?
  • Рамиль © (07.04.08 12:56) [35]
    Почему все? Почему на одном? Где я такое писал?
  • Reindeer Moss Eater © (07.04.08 13:03) [36]
    Ну если не на одном, и если не все, то опиши как все будет происходить.
    Вот шифрую я что-то в понедельник.
    Для себя.
    Расшифровываю в субботу.
    Где и когда и какие ключи используются и откуда я их беру?
    Просто интересно.

    Если же шифрую не для себя, то еще более интересно.
  • Рамиль © (07.04.08 13:11) [37]
    Вот мне больше делать нечего, как общеизвестную теорию тут пересказывать.
  • Reindeer Moss Eater © (07.04.08 13:13) [38]
    Ну в общем ясно :)
  • Рамиль © (07.04.08 13:16) [39]

    > Reindeer Moss Eater ©   (07.04.08 13:13) [38]

    :-P
  • brrr (07.04.08 15:35) [40]
    Юридический вопрос учтен? На прошлой работе пришлось покупать библиотеку, которая прошла сертификацию (или что-то вроде этого) в гос-органах РФ...
    Задача стояла: цифровая подпись данных.
 
Конференция "Прочее" » Агоритмы шифрации с ключом
Есть новые Нет новых   [134433   +21][b:0][p:0.001]