Моё меню Общее меню Пользователи Правила форума Все прочитано
Вернуться   uForum.uz > GLOBAL > Информационная безопасность > ЭЦП
Знаете ли Вы, что ...
...нарушения правил форума наказываются. Старайтесь их не нарушать.
<< Предыдущий совет - Случайный совет - Следующий совет >>

ЭЦП Электронно-цифровая подпись. Вопросы криптографии тоже пока сюда. Pki.uz


Ответить

 
Опции темы Опции просмотра
Старый 02.12.2007 21:28   #11  
Аватар для shumbola
Оффлайн
Сообщений: 3,289
+ 337  879/578
– 2  28/22

Uzbekistan
Цитата:
Сообщение от Rustam Yunusov Посмотреть сообщение
УзДСТ 1105, 1106 не отменили проста их введения в действий продлили по приказу УЗДАВСТАНДАРТ.
Скажите, а до какого срока продлили? И есть ли ссылка на это где-нибудь или это внутренный приказ?
Ответить 
Старый 02.12.2007 21:39   #12  
Аватар для shumbola
Оффлайн
Сообщений: 3,289
+ 337  879/578
– 2  28/22

Uzbekistan
Я для разработчиков приготовил, свой первый вопрос

Согласно OzDST 1106, для функции хеширования необходимо иметь ключ хеширования k с длиной 128 (256) бит. А откуда берется значение этого ключа хеширования? Можно ли использовать постоянный ключ? От знания ключа хеширования меняется ли защищенность функции хеширования? Зависит ли от ключа хеширования конечный результат?

Спасибо.
Ответить 
Старый 02.12.2007 22:04   #13  
Real ID Group uParty Member
Аватар для Erkin Kuchkarov
Оффлайн
Временно безработный
Сообщений: 19,999
+ 1,055  10,232/4,879
– 6  573/377

UzbekistanОтправить сообщение для Erkin Kuchkarov с помощью Yahoo
А я в соседней ветке тоже терроризирую
Ответить 
Старый 02.12.2007 22:34   #14  
Аватар для shumbola
Оффлайн
Сообщений: 3,289
+ 337  879/578
– 2  28/22

Uzbekistan
Цитата:
Сообщение от Erkin Kuchkarov Посмотреть сообщение
А я в соседней ветке тоже терроризирую
Как вы думаете какая тема наиболее подходящая?
Если соседная, то все перебираемся туда, если эта, то сюда.
Ответить 
Реклама и уведомления
Старый 03.12.2007 14:33   #15  
Officials Group
Аватар для Rustam Yunusov
Оффлайн
КМ РУз
Вед.спец. сектора по вопросам развития ИКТ и обеспечения ИБ
Сообщений: 352
+ 55  144/88
– 0  0/0

UzbekistanОтправить сообщение для Rustam Yunusov с помощью ICQОтправить сообщение для Rustam Yunusov с помощью YahooОтправить сообщение для Rustam Yunusov с помощью Skype™Мой мир
Цитата:
Сообщение от shumbola Посмотреть сообщение
Цитата:
Сообщение от Rustam Yunusov Посмотреть сообщение
УзДСТ 1105, 1106 не отменили проста их введения в действий продлили по приказу УЗДАВСТАНДАРТ.
Скажите, а до какого срока продлили? И есть ли ссылка на это где-нибудь или это внутренный приказ?
Стандарт O'zDSt 1106: 2006 "Информационный технологии. Криптографическая защита информации. Функция хеширования" 12 апреля 2006 года зарегистрирован в агентстве УзСтандарт под номером 1106 и введен в действие на пять лет с 1 октября 2006 года.
Ответить 
"+" от:
Старый 03.12.2007 14:35   #16  
Officials Group
Аватар для Rustam Yunusov
Оффлайн
КМ РУз
Вед.спец. сектора по вопросам развития ИКТ и обеспечения ИБ
Сообщений: 352
+ 55  144/88
– 0  0/0

UzbekistanОтправить сообщение для Rustam Yunusov с помощью ICQОтправить сообщение для Rustam Yunusov с помощью YahooОтправить сообщение для Rustam Yunusov с помощью Skype™Мой мир
Цитата:
Сообщение от shumbola Посмотреть сообщение
Я для разработчиков приготовил, свой первый вопрос

Согласно OzDST 1106, для функции хеширования необходимо иметь ключ хеширования k с длиной 128 (256) бит. А откуда берется значение этого ключа хеширования? Можно ли использовать постоянный ключ? От знания ключа хеширования меняется ли защищенность функции хеширования? Зависит ли от ключа хеширования конечный результат?

Спасибо.
Ответы на вопросы:
1. Откуда берутся ключи хеширования?
Ключи хеширования могут генерироваться с помощью какого либо генератора случайных чисел или в качестве ключа хеширования можно взять результат шифрования хешируемого сообщения.

2. Можно ли использовать постоянный ключ?
Можно. В инфраструктуре открытых ключей (ИОК) используется хеширования со сроком действия не менее пяти лет.

3. От знания ключа хеширования меняется защищенность функции хеширования? (Перефразируем вопрос: Зависит ли стойкость функции хеширования от знания ключа хеширования?)
Это зависит от того где и в каких целях используется хеширование.
Если хеширование используется в парольной защите, то ключ хеширования не должен быть известен.
Если хеширование используется в ИОК, то ключ хеширования устанавливается с сертификате открытого ключа то есть известен всем.
и т.д.

4. Зависит ли от ключа хеширования конечный результат?
Да. Конечный результат хеширования зависит от ключа хеширования. При изменении хотя бы одного бита ключа хеширования полностью меняется хешированное сообщение то есть должен происходить "лавинный эффект".
Ответить 
Старый 03.12.2007 15:06   #17  
Аватар для shumbola
Оффлайн
Сообщений: 3,289
+ 337  879/578
– 2  28/22

Uzbekistan
Цитата:
Сообщение от Rustam Yunusov Посмотреть сообщение
Цитата:
Сообщение от shumbola Посмотреть сообщение
Я для разработчиков приготовил, свой первый вопрос

Согласно OzDST 1106, для функции хеширования необходимо иметь ключ хеширования k с длиной 128 (256) бит. А откуда берется значение этого ключа хеширования? Можно ли использовать постоянный ключ? От знания ключа хеширования меняется ли защищенность функции хеширования? Зависит ли от ключа хеширования конечный результат?

Спасибо.
Ответы на вопросы:
1. Откуда берутся ключи хеширования?
Ключи хеширования могут генерироваться с помощью какого либо генератора случайных чисел или в качестве ключа хеширования можно взять результат шифрования хешируемого сообщения.
Не совсем удобно получается. Каждый раз, когда необходимо использовать ключ хеширования придется или генирировать или шифровать, что несомненно затратные операции по времени.
Тем более, еще нужно следить за тем чтобы второй полубайт(байт) ключа хеширования был простым четным числом. (Если не ошибаюсь, было такое требование к ключу хеширования)
Цитата:
2. Можно ли использовать постоянный ключ?
Можно. В инфраструктуре открытых ключей (ИОК) используется хеширования со сроком действия не менее пяти лет.
А с чем связано срок действия хеширования? И вообще, я первый раз слышу, чтобы установливали срок операции хеширования.

Цитата:
3. От знания ключа хеширования меняется защищенность функции хеширования? (Перефразируем вопрос: Зависит ли стойкость функции хеширования от знания ключа хеширования?)
Это зависит от того где и в каких целях используется хеширование.
Если хеширование используется в парольной защите, то ключ хеширования не должен быть известен.
Если хеширование используется в ИОК, то ключ хеширования устанавливается с сертификате открытого ключа то есть известен всем.
и т.д.
А где хранить ключ хеширования в парольной защите? Не удобно ей богу, недобно

Т.е., стойкость функции хеширования зависить от знания ключа хеширования. Тогда, зачем вообще использовать хеширование в ИОК?
Получается, backdoor?

Цитата:
4. Зависит ли от ключа хеширования конечный результат?
Да. Конечный результат хеширования зависит от ключа хеширования. При изменении хотя бы одного бита ключа хеширования полностью меняется хешированное сообщение то есть должен происходить "лавинный эффект".
А есть ли какие-либо результаты по скорости алгоритма функции хеширования? Есть ли исследования на предмет колллизий? И где обо всем этом можно почитать? Кроме как в стандарте, где мне кажется имеются неточности с примерами.
Ответить 
Старый 03.12.2007 15:15   #18  
Real ID Group Ultimate uParty Member ЕС
Аватар для Evgeniy Sklyarevskiy
Оффлайн
UZINFOCOM
Сотрудник ZiyoNET
AKA:ЕС, barbaris, arbuz
Сообщений: 32,792
+ 10,422  16,286/8,394
– 46  472/297

UzbekistanLiveJournalАккаунт на TwitterFacebook
Что такое СКЗИ?
Ответить 
Старый 03.12.2007 15:18   #19  
Аватар для shumbola
Оффлайн
Сообщений: 3,289
+ 337  879/578
– 2  28/22

Uzbekistan
Цитата:
Сообщение от Evgeniy Sklyarevskiy Посмотреть сообщение
Что такое СКЗИ?
Средства Криптографической Защиты Информации
Ответить 
Старый 03.12.2007 15:59   #20  
Officials Group
Аватар для Rustam Yunusov
Оффлайн
КМ РУз
Вед.спец. сектора по вопросам развития ИКТ и обеспечения ИБ
Сообщений: 352
+ 55  144/88
– 0  0/0

UzbekistanОтправить сообщение для Rustam Yunusov с помощью ICQОтправить сообщение для Rustam Yunusov с помощью YahooОтправить сообщение для Rustam Yunusov с помощью Skype™Мой мир
Цитата:
Сообщение от shumbola Посмотреть сообщение
Цитата:
Сообщение от Rustam Yunusov Посмотреть сообщение
Цитата:
Сообщение от shumbola Посмотреть сообщение
Я для разработчиков приготовил, свой первый вопрос

Согласно OzDST 1106, для функции хеширования необходимо иметь ключ хеширования k с длиной 128 (256) бит. А откуда берется значение этого ключа хеширования? Можно ли использовать постоянный ключ? От знания ключа хеширования меняется ли защищенность функции хеширования? Зависит ли от ключа хеширования конечный результат?

Спасибо.
Ответы на вопросы:
1. Откуда берутся ключи хеширования?
Ключи хеширования могут генерироваться с помощью какого либо генератора случайных чисел или в качестве ключа хеширования можно взять результат шифрования хешируемого сообщения.
Не совсем удобно получается. Каждый раз, когда необходимо использовать ключ хеширования придется или генирировать или шифровать, что несомненно затратные операции по времени.
Тем более, еще нужно следить за тем чтобы второй полубайт(байт) ключа хеширования был простым четным числом. (Если не ошибаюсь, было такое требование к ключу хеширования)

Вы наверняка ошибаетесь такого требования к алгоритмам хеширования не существует и тем более простое число не может быть четным. :-)
Ранее было сказано когда хеширование используется в ИОК ключ выдается на определнный срок и нет
необходимости генерации ключа при каждом сеансе (см. далее).



А с чем связано срок действия хеширования? И вообще, я первый раз слышу, чтобы установливали срок операции хеширования.

Вопрос сформулирован не правильно и могут быть недоразумения при формулировке ответа на данный вопрос, поэтому прошу Вас правильно сформулировать вопрос и мы постараемся удовлетворить Ваши требования.

Цитата:
3. От знания ключа хеширования меняется защищенность функции хеширования? (Перефразируем вопрос: Зависит ли стойкость функции хеширования от знания ключа хеширования?)
Это зависит от того где и в каких целях используется хеширование.
Если хеширование используется в парольной защите, то ключ хеширования не должен быть известен.
Если хеширование используется в ИОК, то ключ хеширования устанавливается с сертификате открытого ключа то есть известен всем.
и т.д.
А где хранить ключ хеширования в парольной защите? Не удобно ей богу, недобно

Ключ хеширования не обязательно где-то хранить. Существуют много подходов для получения ключа
хеширования. Один из этих подходов это в качестве ключа хеширования использовать сам пароль и с помощью него же хешировать пароль и полученное хеш значение сравнивать с хранимым в компьютере хеш-значением.



Т.е., стойкость функции хеширования зависить от знания ключа хеширования. Тогда, зачем вообще использовать хеширование в ИОК?
Получается, backdoor?


В ИОК хеширование используется для сжатия сообщения и далее использовать ЭЦП ( X.509 или O'zDSt 1108-2006). Сжатие используется для того чтобы алгоритм ЭЦП быстро ставил подпись и для обеспечения сервиса безотказность от авторства (non-repudiation).


Цитата:
4. Зависит ли от ключа хеширования конечный результат?
Да. Конечный результат хеширования зависит от ключа хеширования. При изменении хотя бы одного бита ключа хеширования полностью меняется хешированное сообщение то есть должен происходить "лавинный эффект".
А есть ли какие-либо результаты по скорости алгоритма функции хеширования? Есть ли исследования на предмет колллизий? И где обо всем этом можно почитать? Кроме как в стандарте, где мне кажется имеются неточности с примерами.
Скорость алгоритма хеширования достаточна для использования в любых системах применяющих хеширование информации. Это доказано на практике во времы аппробации принятых алгоритмов криптографической защиты информации.
Алгоритм хеширования модифицирован и внего внесены изменения повышающие его стойкость к коллизии.
Информацию можно получить в статье опубликованной в журнале Инфокоммуникации: Сети, Технологии, Решения №3, 2007 г. авторами функции хеширования.


Пожалуйста формулируйте вопросы корректно чтобы не было недоразумений в будущем.
Ответить 
Ответить
Опции темы
Опции просмотра




Здесь представлены форумы: UZINFOCOM, ЦППМП, ГКСИТТ, PC.UZ, Microsoft, IBM, HP, Fujitsu, D-Link, Intel, Ассоциация IT, InfoCOM.UZ, BANK.UZ, ActiveCloud, Sarkor Telecom, BUZTON, Cisco Systems, NetDec, EVO, Sharq Telekom, EPSON, Cron Telecom.
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd. Перевод: zCarot
Advertisement System V2.5 By Branden
Центр UZINFOCOM


Новые 24 часа Кто на форуме Новички Поиск Кабинет Все прочитано Вверх