|
| EllipticCurve eller RSA ?!? Fra : jonathan |
Dato : 25-11-02 06:31 |
|
Hej alle.
Jeg undskylder på forhånd, mit spørgsmål er lidt indviklet, håber i bærer
over med det.
Da jeg er ved at lave et lille filkrypteringsprogram. Er jeg kommet lidt i
tvivl om hvorledes jeg laver en nøgle til den symmetriske algoritme, jeg
gør så ledes ligenu:
Bruger EllipticCurve som asymmetrisk algorimte,og AES (256bit og CBC mode)
som den symmetriske:
1. MakeKey; //create the keys-udfra et kodeord (der selvfølgelig skal
være så unikt som muligt)
Der blir lavet en public og secret key.
2. Encrypt; //Create session key
3. KeySession-denne keysession bruges som den symmetriske password, og der
laves en ny keysseiosn for hver fil, der skal krypteres.
4. ExchangedValue-her laves der en nøgle, der skal lægges ved filen, der er
krypteret, udfra denne nøgle kan sessionkeyen, genskabes hvis man kender
secretkeyen, seesionenkeyen bruges ved dekrypteringen.
Jeg ved at ECC ved 160 bit, har en sikkerhed som RSA ved 1024 bit.
Og hvis jeg skulle bruge RSA, istedet for, skal public og secret nøgler jo
gemmes på harddisken eller et andet medie og der skulle laves et tilfældigt
kodeord til den symmetriske, der så skulles krypteres.
Min konklusion er ligenu, at jeg bruger og vil blive ved med at bruge ECC,
der skal ikke gemmes noget kodeord på puteren, men hvad synes I., jeg
besvarer gerne spørgsmål.
--
Regards
Jonathan
www.cpuid.dk
| |
Bertel Lund Hansen (25-11-2002)
| Kommentar Fra : Bertel Lund Hansen |
Dato : 25-11-02 09:00 |
|
jonathan skrev:
>Og hvis jeg skulle bruge RSA, istedet for, skal public og secret nøgler jo
>gemmes på harddisken eller et andet medie
Hvorfor er det en forskel fra ECC (som jeg ikke kender)?
>og der skulle laves et tilfældigt kodeord til den symmetriske,
>der så skulles krypteres.
Hvorfor?
Hvis den hemmelige nøgle er hemmelig, er det vel ligemeget at den
fælles komponent (er det ikke den du kalder "symmetrisk"?) er
kendt.
--
Bertel
http://bertel.lundhansen.dk/ FIDUSO: http://fiduso.dk/
| |
jonathan (25-11-2002)
| Kommentar Fra : jonathan |
Dato : 25-11-02 09:19 |
|
"Bertel Lund Hansen" <nospam@lundhansen.dk> wrote in message
news:91m3uu8ubvbkpohg7dhf6m8esb1fnrls32@news.stofanet.dk...
> >Og hvis jeg skulle bruge RSA, istedet for, skal public og secret nøgler
jo
> >gemmes på harddisken eller et andet medie
>
> Hvorfor er det en forskel fra ECC (som jeg ikke kender)?
Fordi de to nøgler blir lavet passwordet, du kan se mere om ECC her:
http://planeta.terra.com.br/informatica/paulobarreto/
>
> >og der skulle laves et tilfældigt kodeord til den symmetriske,
> >der så skulles krypteres.
> Hvorfor?
> Hvis den hemmelige nøgle er hemmelig, er det vel ligemeget at den
> fælles komponent (er det ikke den du kalder "symmetrisk"?) er
> kendt.
Jeg formulerede mig måske lidt dumt, det skulle jo ikke være et tilfældigt
kodeord, men et valgt af brugeren selv, der ikke gemmes, man kan jo ikke
være sikker på at de to nøgler fra RSA, ikke blir fundet på ens hd eller
andet medie.
Jonathan
>
> --
> Bertel
> http://bertel.lundhansen.dk/ FIDUSO: http://fiduso.dk/
| |
Bertel Lund Hansen (25-11-2002)
| Kommentar Fra : Bertel Lund Hansen |
Dato : 25-11-02 09:49 |
|
jonathan skrev:
>> >Og hvis jeg skulle bruge RSA, istedet for, skal public og secret nøgler
>> jo gemmes på harddisken eller et andet medie
>> Hvorfor er det en forskel fra ECC (som jeg ikke kender)?
>Fordi de to nøgler blir lavet passwordet
Hvorfor kan man ikke det med RSA?
>det skulle jo ikke være et tilfældigt kodeord, men et valgt
>af brugeren selv, der ikke gemmes, man kan jo ikke være
>sikker på at de to nøgler fra RSA, ikke blir fundet på ens hd eller
>andet medie.
Det er klart, men jeg forstår ikke hvorfor man ikke bare kan
kryptere kodeordene til en vilkårlig algoritme på samme måde.
--
Bertel
http://bertel.lundhansen.dk/ FIDUSO: http://fiduso.dk/
| |
jonathan (25-11-2002)
| Kommentar Fra : jonathan |
Dato : 25-11-02 10:08 |
|
"Bertel Lund Hansen" <nospam@lundhansen.dk> wrote in message
news:nvo3uu8eaf2akh8io99uvhl8nrdikf0vc0@news.stofanet.dk...
> jonathan skrev:
>
> >> >Og hvis jeg skulle bruge RSA, istedet for, skal public og secret
nøgler
> >> jo gemmes på harddisken eller et andet medie
>
> >> Hvorfor er det en forskel fra ECC (som jeg ikke kender)?
>
> >Fordi de to nøgler blir lavet passwordet
>
> Hvorfor kan man ikke det med RSA?
Fordi de to nøgler jo blir lavet af to primtal og ikke noget kodeord
medvirkende.
> >det skulle jo ikke være et tilfældigt kodeord, men et valgt
> >af brugeren selv, der ikke gemmes, man kan jo ikke være
> >sikker på at de to nøgler fra RSA, ikke blir fundet på ens hd eller
> >andet medie.
>
> Det er klart, men jeg forstår ikke hvorfor man ikke bare kan
> kryptere kodeordene til en vilkårlig algoritme på samme måde.
Jo det kunne man vil også, men det ville jo gøre det lidt besværligt.
PS:Sorry hvis det er lidt usammenhængende, har været oppe i 36 timer..
Jonathan
| |
Jesper Stocholm (25-11-2002)
| Kommentar Fra : Jesper Stocholm |
Dato : 25-11-02 11:07 |
|
jonathan wrote :
> "Bertel Lund Hansen" <nospam@lundhansen.dk> wrote in message
> news:nvo3uu8eaf2akh8io99uvhl8nrdikf0vc0@news.stofanet.dk...
>> jonathan skrev:
>>
>> >> >Og hvis jeg skulle bruge RSA, istedet for, skal public og secret
> nøgler
>> >> jo gemmes på harddisken eller et andet medie
>>
>> >> Hvorfor er det en forskel fra ECC (som jeg ikke kender)?
>>
>> >Fordi de to nøgler blir lavet passwordet
>>
>> Hvorfor kan man ikke det med RSA?
> Fordi de to nøgler jo blir lavet af to primtal og ikke noget kodeord
> medvirkende.
principielt er der ikke nogen forskel på at bruge RSA og ECC - begge
metoder indebærer et eller andet hemmeligt tal, der skal gemme et eller
andet sted.
>> >det skulle jo ikke være et tilfældigt kodeord, men et valgt
>> >af brugeren selv, der ikke gemmes, man kan jo ikke være
>> >sikker på at de to nøgler fra RSA, ikke blir fundet på ens hd eller
>> >andet medie.
>>
>> Det er klart, men jeg forstår ikke hvorfor man ikke bare kan
>> kryptere kodeordene til en vilkårlig algoritme på samme måde.
> Jo det kunne man vil også, men det ville jo gøre det lidt besværligt.
det kan jeg nu ikke se. I både tilfældet RSA og ECC er der et initielt
setup, hvor nøglebase etc defineres. _For_ ECC taler, at sikkerheden er
højere for samme nøglelængde som RSA. _Imod_ ECC taler, at ECC alt andet
lige er noget mere kompliceret at implementere end RSA.
> PS:Sorry hvis det er lidt usammenhængende, har været oppe i 36 timer..
> Jonathan
Husk altid ved implementation af cryptosystemer at tage et kritisk blik
på de algoritmer du vælger "tilfældige" (prim)tal med. Hvis disse
algoritmer er dårlige, så kan det være ligegyldigt hvor store dine nøgler
er.
--
Jesper Stocholm
http://stocholm.dk
Ny FAQ for dk.edb.internet.webdesign.serverside.asp
se http://asp-faq.dk
| |
jonathan (25-11-2002)
| Kommentar Fra : jonathan |
Dato : 25-11-02 14:50 |
|
> >> Hvorfor kan man ikke det med RSA?
> > Fordi de to nøgler jo blir lavet af to primtal og ikke noget kodeord
> > medvirkende.
>
> principielt er der ikke nogen forskel på at bruge RSA og ECC - begge
> metoder indebærer et eller andet hemmeligt tal, der skal gemme et eller
> andet sted.
Ved rsa, skal begge da gemmes, evt den public på en af pgp servere.
> >> >det skulle jo ikke være et tilfældigt kodeord, men et valgt
> >> >af brugeren selv, der ikke gemmes, man kan jo ikke være
> >> >sikker på at de to nøgler fra RSA, ikke blir fundet på ens hd eller
> >> >andet medie.
> >>
> >> Det er klart, men jeg forstår ikke hvorfor man ikke bare kan
> >> kryptere kodeordene til en vilkårlig algoritme på samme måde.
> > Jo det kunne man vil også, men det ville jo gøre det lidt besværligt.
>
> det kan jeg nu ikke se. I både tilfældet RSA og ECC er der et initielt
> setup, hvor nøglebase etc defineres. _For_ ECC taler, at sikkerheden er
> højere for samme nøglelængde som RSA. _Imod_ ECC taler, at ECC alt andet
> lige er noget mere kompliceret at implementere end RSA.
Jeg synes da ikke ECC er sværere...men det e rmåske bare mig.
> Husk altid ved implementation af cryptosystemer at tage et kritisk blik
> på de algoritmer du vælger "tilfældige" (prim)tal med. Hvis disse
> algoritmer er dårlige, så kan det være ligegyldigt hvor store dine nøgler
> er.
Ja selvfølgelig skal man være kritisk vedrørende implementationer af
algoritmerne, er der nogen af jer, der har link til nogle tal om hvor lang
tid og hvor meget puter kraft der skal til, for at knække en 1024 bit RSA
nøgle??
Jonathan s
| |
Mark Gjøl (25-11-2002)
| Kommentar Fra : Mark Gjøl |
Dato : 25-11-02 23:47 |
|
jonathan wrote:
>>Husk altid ved implementation af cryptosystemer at tage et kritisk blik
>>på de algoritmer du vælger "tilfældige" (prim)tal med. Hvis disse
>>algoritmer er dårlige, så kan det være ligegyldigt hvor store dine nøgler
>>er.
>
> Ja selvfølgelig skal man være kritisk vedrørende implementationer af
> algoritmerne, er der nogen af jer, der har link til nogle tal om hvor lang
> tid og hvor meget puter kraft der skal til, for at knække en 1024 bit RSA
> nøgle??
En lille liste:
Factoring Using the General Number Field Sieve
# of bits mips-years required to factor
512 30,000
768 2*10^8
1024 3*10^11
1280 1*10^14
1536 3*10^16
2048 3*10^20
Factoring Using the Special Number Field Sieve
512 < 200
768 100,000
1024 3*10^7
1280 3*10^9
1536 2*10^11
2048 4*10^14
--
// Mark Gjøl
Is it better to abide by the rules until they're changed or help speed
the change by breaking them?
-- http://b0rken.dk
| |
jonathan (26-11-2002)
| Kommentar Fra : jonathan |
Dato : 26-11-02 08:15 |
|
> > Ja selvfølgelig skal man være kritisk vedrørende implementationer af
> > algoritmerne, er der nogen af jer, der har link til nogle tal om hvor
lang
> > tid og hvor meget puter kraft der skal til, for at knække en 1024 bit
RSA
> > nøgle??
>
> En lille liste:
>
> Factoring Using the General Number Field Sieve
> # of bits mips-years required to factor
>
> 512 30,000
> 768 2*10^8
> 1024 3*10^11
> 1280 1*10^14
> 1536 3*10^16
> 2048 3*10^20
>
> Factoring Using the Special Number Field Sieve
> 512 < 200
> 768 100,000
> 1024 3*10^7
> 1280 3*10^9
> 1536 2*10^11
> 2048 4*10^14
Mange tak, kender du nogle generelle svagheder i ECC?
jonathan
| |
Jesper Stocholm (26-11-2002)
| Kommentar Fra : Jesper Stocholm |
Dato : 26-11-02 09:24 |
|
jonathan wrote :
>> En lille liste:
>>
>> Factoring Using the General Number Field Sieve
>> # of bits mips-years required to factor
>>
>> 512 30,000
>> 768 2*10^8
>> 1024 3*10^11
>> 1280 1*10^14
>> 1536 3*10^16
>> 2048 3*10^20
>>
>> Factoring Using the Special Number Field Sieve
>> 512 < 200
>> 768 100,000
>> 1024 3*10^7
>> 1280 3*10^9
>> 1536 2*10^11
>> 2048 4*10^14
> Mange tak, kender du nogle generelle svagheder i ECC?
DLP ?
ECC-DLP anses normalt for sværere at løse end normal DLP, da
standardmetoderne til løsning af DLP ikke lige umidelbart kan bruges på
ECC-DLP. Ellers vil jeg tro - uden at kende dine programmeringsmæssige
evener - at eventuelle problemer ikke vil opstå i forbindelse med valget
af selve algoritmen - fx ECC - men derimod i implementeringen af den.
Koder du selv det hele fra bunden af ?
Ellers vil jeg foreslå dig at anvende nogle af de foruddefinerede kurver
fra NIST og ECC-standarden. Så kommer du ikke til at vælge en
kurve/gruppe, der er sårbar overfor angreb med si etc.
--
Jesper Stocholm
http://stocholm.dk
Ny FAQ for dk.edb.internet.webdesign.serverside.asp
se http://asp-faq.dk
| |
jonathan (28-11-2002)
| Kommentar Fra : jonathan |
Dato : 28-11-02 04:40 |
|
> > Mange tak, kender du nogle generelle svagheder i ECC?
>
> DLP ?
>
> ECC-DLP anses normalt for sværere at løse end normal DLP, da
> standardmetoderne til løsning af DLP ikke lige umidelbart kan bruges på
> ECC-DLP. Ellers vil jeg tro - uden at kende dine programmeringsmæssige
> evener - at eventuelle problemer ikke vil opstå i forbindelse med valget
> af selve algoritmen - fx ECC - men derimod i implementeringen af den.
> Koder du selv det hele fra bunden af ?
>
> Ellers vil jeg foreslå dig at anvende nogle af de foruddefinerede kurver
> fra NIST og ECC-standarden. Så kommer du ikke til at vælge en
> kurve/gruppe, der er sårbar overfor angreb med si etc.
Har programmeret delphi og c i 10år...,nej, jeg programmerer ikke selv
krypteringsdelene, blir købt uden i byen..men jeg vil da gennemgå koden, for
at se om jeg kan finde nogle fejl.
Jonathan
| |
|
|