Цитата: DarkRaider от 06.12.2016 14:13:23Конечно можно, вот, например, первый попавшийся тематический сайт приводит статью, в которой перечислены основные положения по сертификации ПО в России. Цитаты:
Цитата: adolfus от 06.12.2016 21:54:37Мимо. Вы четко и конкретно заявили, что органы в своих интересах заставят ослабить защищенность. Такой подленький набросец, не имеющий ничего общего ни с логикой, на даже разумом. Поэтому я и спросил -- вдруг я что-то проспал по теме -- каким образом это можно сделать, чтобы ослабилось для органов и не ослабилось для партнеров?
Цитата: DarkRaider от 06.12.2016 21:29:09В жизни, помимо образования, полезно иметь хотя бы минимальную соображалку.
Цитата: Поверонов от 06.12.2016 23:01:03Это просто - ключи должны раздаваться только органами, а несертифицированные ими ключи ввести невозможно.
Цитата: DarkRaider от 07.12.2016 11:53:22Эта строчка для примера, взята вот из этого документа. Он в общем достаточно интересен для ознакомления.
Вполне официально лежит тут. Там вообще есть, что почитать, если после этого включать соображалку и думать логически. Рекомендую.
Цитата: slavae от 23.11.2016 18:15:47Мне иногда хочется, чтобы мой буфер обмена был один на все устройства в доме.
И не надо мне рассказывать про облака и дропбоксы.
Вот сейчас хочется с айпада скопировать шутку, а с телефона отправить.
Цитата: Поверонов от 08.12.2016 08:28:57Нет речь идет о том чтобы всё криптоПО принимало только ключи, подписанные сертификатом ФСБ, а самопальные ключи вставить было бы невозможно. Кажется так раздаются ГОСТ-ключи для банков.
Цитата: adolfus от 09.12.2016 00:30:58Есть ГОСТ на сертификаты X.509. Других ГОСТ'ов не видел. Если знаете, поделитесь.
Суть сертификата X.509 состоит в том, чтобы удостоверять открытый ключ из пары. Владелец ключей, имеющий сертификат, в любой момент может сменить их и получить сертификат на открытый, не спрашивая ни у кого разрешения и не раскрывая секретный. именно для этого и ни для чего более придумана система сертификации.
Еще раз -- ключи и сертификаты -- разные сущности. В сертификационном центре ничего не знают о секретных ключах, и способ узнать секретный ключ только один -- криптоанализ открытого.
Сертификатам X.509 пофиг, какой криптоалгоритм используется. Всякий жук и жаба может разработать свой алгоритм и X.509 его проглотит не подавившись.
Сертификат -- это всего лишь инструмент, позволяющий удостовериться, что данный открытый ключ принадлежит именно тому, о ком думает сторона, его использующая.
Одним словом, читаем ГОСТ и перестаем выдумывать сказки.
Цитата: ЦитатаГОСТ 28147-89
ГОСТ 28147-89 (Магма) — российский стандарт симметричногоблочного шифрования, принятый в 1989 году.[1]. Полное название — «ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Является примером DES-подобных криптосистем, созданных по классической итерационной схеме Фейстеля
Цитата: Поверонов от 09.12.2016 09:27:54ГОСТ 28147-89 (Магма)
Цитата: DarkRaider от 09.12.2016 01:06:54Приблизительно равно "... и чтобы узнать как летает истребитель необходимо разобрать наши жигули"
Вы про этот?
ГОСТ Р 34.10-2012
К слову - на странице нет ни одного упоминания X.509
Возможно по тому, что:
И является стандартом обмена, а не шифрования?
Цитата: DarkRaider от 10.12.2016 21:29:51Могу лишь немного приоткрыть завесу тайны, чтобы как то стимулировать познавательную Вашу активность:
- никаким анализом ОТКРЫТОГО(это ключ для ЗАшивровки) ключа, в ЛЮБОМ асимметричном алгоритме шифрования НЕВОЗМОЖНО получить ЗАКРЫТЫЙ(это ключ для РАСшивровки) ключ.
Цитата: folk от 10.12.2016 21:53:53в RSA вроде как публичный ключ это произведение двух простых - развалить его и задача решена. Или RSA это не асимметричный алгоритм?
Цитата: adolfus от 11.12.2016 02:31:45Берете открытый ключ, шифруете произвольное сообщение. Полученный шифртекст расшифровываете, используя в качестве ключа последовательность чисел от 1 до -1 по Вашему модулю. Какое-то из них сработает как надо обязательно. Это и будет секретный ключ, комплементарный Вашему открытому.
Цитата: Senya от 11.12.2016 06:11:22Миллион обезьян напишут "Войну и мир" несравненно быстрее.
Но подход используется не только для асимметричных систем. Типовой атакой на симметричные алгоритмы также считается гипотетическая ситуация, когда атакующий имеет возможность получить сколько угодно пар открытый текст - шифртекст (естественно не имея при этом доступа к ключу шифрования).
PS. Перечитал - ввиду некоей эээ... накалённости дискуссии, первое - шутка. Объём информации примерно соответствует абзацу.
Второе - серьёзно.
Цитата: slavae от 11.12.2016 09:22:58Асимметричные шифры, квантовые компьютеры.. Сколько сил тратится!
Думаю, что в конце концов проще будет перейти на шифр Вернама, на новом технологическом уровне. Генерируем две флэшки случайной последовательности, и этого ключа простому человеку хватит для обмена невскрываемой почтой и сообщениями на всю жизнь. Только надо ключ передать абоненту. Я уже раздумывал над инфраструктурой такого шифрования для массового использования.
Цитата: Senya от 11.12.2016 10:30:23Шифрование лишь малая часть применения криптографии. Ни один симметричный алгоритм не даёт возможности подписи. В этом направлении были предложения, но все они имеют чисто теоретический интерес. Например потому что требуют ненарушаемого канала связи.
Цитата: slavae от 11.12.2016 11:19:05Я не должен ему доказывать, что это я написал "да, принимаю договор". То, что кто-то другой не сможет проверить нашу договорённость - ну это его проблемы.
Цитата: LightElf от 11.12.2016 12:08:29Карта "Мир" как устроена? Если она EMV-совместимая, то должна использовать RSA и AES. Как ее сертифицировали?
Цитата: LightElf от 11.12.2016 12:52:34Не понял я этого пассажа. Карта как раз и осуществляет произвольный ключевой обмен (обмен ключами между картой и терминалом) и как-то сертифицировали это дело. Значит какая-то нормативка есть.
Цитата: ЦитатаPS. Я уж не говорю про решения на базе MChip, которые сейчас широко внедряются в неплатежных сферах и как-то сертифицируются для персональных данных.