Dyskusja Wikipedysty:Piotrpo
Z Wikipedii
Robisz przerażające błędy w tym co piszesz na temat kryptografii. Parę przykładów.
W RSA zależność między kluczem prywatnym i publicznym jest całkowicie symetryczna, i uzyskanie klucza publicznego z prywatnego jest równie trudne jak uzyskanie prywatnego z publicznego:
Gdzie e i d to klucze, a p i q to nieznane nam czynniki rozkładu n.
Szyfr polialfabetyczny explicite zakłada że ten sam bit klucza jest używany wiele razy. OTP nie jest przypadkiem szczególnym szyfru polialfabetycznego, tylko zupełnie odrębną kategorią szyfrów.
Taw 01:37, 21 lip 2004 (CEST)
Poprawiłem to o RSA, a szyfr polialfabetyczny zakłada jedynie, że istnieje wiele alfabetów szyfrowych, sytuacja w której klucz jest dłuższy niż wiadomość nie wyklucza tego. --Piotrpo 00:46, 25 lip 2004 (CEST)
Bezpieczeństwo nie polega na utrudnianiu życia atakującemu, tylko na uzasadnionym oczekiwaniu, że nie będzie on w stanie złamać zabezpieczeń. Szyfry polialfabetyczne łamie się trywialnie łatwo i to nie od dziś. Taw 01:37, 21 lip 2004 (CEST)
- Karty kryptograficzne oferują stosunkowo niski poziom bezpieczeństwa (standardem jest RSA-1024)
Obecnie Rsa standardowo używane jest z kluczem o rozmiarach 1024, 2048, 4096 b, większość kar wspiera szyfrowanie kluczem o długości nie przekraczającej 1024 bitów, znalazłęm kiedyś urządzenia które wspierają klucz 2kb, nie spotkałem natomiast żadnej przekraczającej ten rozmiar. Słowo "stosunkowo" ma sugerować względną miarę. Przy okazji, w swoim artykule "poziom bezpieczeństwa" mógłbys uwzględnić również podejście czas/środki, ma ono znacznie większe praktyczne znaczenie.
Mógłbyś rozwinąć myśl ? Taw 04:59, 25 lip 2004 (CEST)
Największe złamane RSA było 576-bitowe. Ze wzorów na złożoność GNFS wynika, że 1024 jest o ok. 20 bitów trudniejsze od 576, 2048 o ok. 30 trudniejsze od 1024, a 4096 o ok. 40 trudniejsze od 2048. Z prawa Moora wynika że 20 bitów to ok. 30 lat, więc o ile nikt nie wyłoży paru miliardów na sprzęt do łamania, 1024-bitowego RSA się w najbliższym czasie nie złamie. 2048-bitowe jest już zupełnie bezpieczne, zakładając że nie ma lepszych dróg ataku od GNFS.
I co masz na myśli w "uwzględnić również podejście czas/środki" ? Taw 13:08, 25 lip 2004 (CEST)
Praktyczne bezpieczeństwo wiadomości polega na niemożliwości rozszyfrowania jej w rozsądnym czasie, przy wykorzystaniu środków ($) mniejszych niż wartość samej informacji. Przykładowo informację o przewidywanej zmianie kursów akcji opłaca się rozszyfrować tylko za pieniądze mniejsze niż można zarobic dzięki jej wykorzystaniu i tylko jezeli można to zrobic w czasie, który pozwoli na skorzystanie z informacji.
--Piotrpo 13:19, 25 lip 2004 (CEST)
Ale to jest zupełnie niezależne od bitowej miary poziomu bezpieczeństwa, więc nie o tym jest tamten artykuł. Taw 13:33, 25 lip 2004 (CEST)