uForum.uz

uForum.uz (https://uforum.uz/index.php)
-   UNICON.UZ (https://uforum.uz/forumdisplay.php?f=572)
-   -   Обсуждение продуктов Центра UNICON.UZ (https://uforum.uz/showthread.php?t=14091)

Хасанов Хислат Пулатович 24.04.2012 17:03

Цитата:

Сообщение от Djalolatdin Rakhimov (Сообщение 724717)
Ну и факт того, что Россия делаем свои алгоритмя еще никак не гарантирует, что все отличные от международных стандартов технологии лучше этих самых межуднародных стандартов. Или мы выбираем узбекский алгоритм только из-за того, что есть российский?

Каждое государство выбирает свой путь развития. Если наше государство выбрало такой путь, значить есть основание. Не наш центр определяет стратегию. Но мы поддерживаем.

Ольга Кирьякова 25.04.2012 09:23

Цитата:

Сообщение от Evgeniy Sklyarevskiy (Сообщение 724796)
да еще о том, что именно и ищут на сайте. Интересно, что думает об этом Гугль?

По-разному, чаще пресс-релизы, иногда на "руководство" заходят пользователи, реже на продукты.

Djalolatdin Rakhimov 25.04.2012 14:43

Цитата:

Сообщение от Хасанов Хислат Пулатович (Сообщение 724846)
Цитата:

Сообщение от Djalolatdin Rakhimov (Сообщение 724792)
Ну да, достаточно заключения независимой компетентной стороны. Лично я сам, как потребитель, не собираюсь разбираться во всех хитросплетениях алгоритма. Не моя это задача. Но официальное заключение хотелось бы получить. Оно же должно быть на публике.

Официальное заключение это то что он принят как государственный стандарт. Вы сами прекрасно знаете процесс принятия стандарта. Все проверено компетентными органами. Я не думаю что заключение надо на публик и зачем?
Я извиняюсь если вовремя не отвечаю. С удовольствием сидел бы на форуме но сейчась слышком загружен.

Наличие стандарта разве говорит о том, что он лучше или хуже, чем другие? Много различных стандартов в одном области применения. Но они сами не являются основанием для заключения преимущества одной технологии/алгоритма от другой. Или я не прав?

Все-таки заключение и стандарт - это, мягко говоря, разные документы с разным предназначением.

Или, например, есть и международный стандарт. Он уже по умолчанию считается хуже, если принят национальный?

Djalolatdin Rakhimov 25.04.2012 14:45

Цитата:

Сообщение от Хасанов Хислат Пулатович (Сообщение 724848)
Цитата:

Сообщение от Djalolatdin Rakhimov (Сообщение 724717)
Ну и факт того, что Россия делаем свои алгоритмя еще никак не гарантирует, что все отличные от международных стандартов технологии лучше этих самых межуднародных стандартов. Или мы выбираем узбекский алгоритм только из-за того, что есть российский?

Каждое государство выбирает свой путь развития. Если наше государство выбрало такой путь, значить есть основание. Не наш центр определяет стратегию. Но мы поддерживаем.

Я совсем не спорю в части выбора той или иной страны той или иной стратегии развития. Я лишь спросил об аргументах в пользу большей устойчивости национального стандарта криптографии относительно аналогов. Есть такое сравнение? Это мне нужно знать как пользователю для выбора решения.

Хасанов Хислат Пулатович 27.04.2012 16:00

Цитата:

Сообщение от Djalolatdin Rakhimov (Сообщение 725256)
совсем не спорю в части выбора той или иной страны той или иной стратегии развития. Я лишь спросил об аргументах в пользу большей устойчивости национального стандарта криптографии относительно аналогов. Есть такое сравнение? Это мне нужно знать как пользователю для выбора решения.

Это для стандарта шифрования
https://img.uforum.uz/images/jtbehep7059283.jpg

Хасанов Хислат Пулатович 27.04.2012 17:38

Если говорить о стойкости государственного стандарта сообщаю , что стойкость основывается на решение проблемы факторизации (как и в RSA) и нахождение (методом полного перебора) секретного параметра R. Т.е. стойкость намного выше если параметр R является секретным. Для того чтобы получить информацию о параметре R я должен выложить целую книгу. Я думаю у тебя имеется эта книга, надо только разобраться.
Вернемся к статье автором которого является Санжар Махмудов.
Какую научную новизну имеет изложенная уязвимость алгоритма MD5? Об этой уязвимости писали уже давно, но несмотря на это многие все-таки используют данный алгоритм.
Какую практическую значимость имеет подделка сертификата? Практически никакую. Это из-за того что во первых модуль (открытый ключ алгоритма RSA ) это произведение двух простых чисел. Т.е. нельзя использовать любое случайное число в качестве модуля. Во вторых для одного открытого ключа RSA существует только 2 секретных ключей. Т.е. в данном случае также нельзя использовать любое случайное число в качестве секретного ключа. В третьих если подписан сообщения поддельным сертификатом как описан в журнале, ИС выдаст информацию о том, что ЭЦП неверный.
Кроме того мне не стоит говорить о том что мы не являемся монополистом в области ЭЦП. Существуют 9 ЦРК, кроме того как минимум знаю трех компаний которые являются разработчиками в этой области. Кто мешает другим разрабатывать?
Меня больше всего волнует читатели, которые не понимая проблему поднимают тревогу. Прежде чем заявить что-то надо проверить!

Хасанов Хислат Пулатович 27.04.2012 17:44

Цитата:

Сообщение от Ахадбек Далимов (Сообщение 724238)
кто-то говорил мне, что используемый алгоритм, а соответсвенно и сертификаты (читаем система) для систем E-Hujjat - практически не поддаются взлому.... а оказалось поломать ее можно не затрачивая большого кол-ва ресурсов. вывод - систем должно быть много, они должны быть разные с поддержкой стандартов (отраслевых, международных итд) и сертификацию (для использования в гос органах) надо внедрять в жизнь и как можно быстрее ... но при этом это должна быть реальная сертификация (а не то что есть).

Если это я говорил могу повторить.
Кто запрещает использовать другие системы?
Чем Вы недоволны сертификацией? Как Вы делаете вывод что сертификация не реальная?

Janbolat 27.04.2012 18:02

со стороны UNICON планируется ли обращение к данному журналу с просьбой опровержения?

Nadir Zaitov 27.04.2012 19:08

Цитата:

Сообщение от Хасанов Хислат Пулатович (Сообщение 724846)
Вы сами прекрасно знаете процесс принятия стандарта. Все проверено компетентными органами.

Это не есть корректный способ проверки стойкости криптоалгоритмов, ИМХО. Криптоаналитики годами бились над MD5 пока китаеза не нашел обходной путь.

Что касается статьи, то материал в ней стар как мир со времен компроментации MD5 (кажется с 1995 года :))

Меня интересует заявление в конце статьи про компрометацию другий алгоритмов ХЕШИРОВАНИЯ. В частности убило ГОСТ Р 34.10:2001. Кажется это не хеш функция :). Там Хеш функция ГОСТ Р34.11-94, в целом еще не взломанная:
Цитата:

В 2008 году командой экспертов из Австрии и Польши была обнаружена техническая уязвимость, сокращающая поиск коллизий в 223 раз. Количество операций, необходимое для нахождения коллизии, таким образом, составляет 2105, что, однако, на данный момент практически не реализуемо. Проведение коллизионной атаки на практике имеет смысл только в случае цифровой подписи документов, причём если взломщик может изменять неподписанный оригинал.
Что явно не значит, что кто-то будет делать коллизию разумного качества в неразумное время (число с 31 нулем - это даже если в такт 4GHz процессора выполнять одну полную операцию по взлому хеша, нужно 10E+15 лет.

Короче в статье полно глупостей и старостей... Только кто-то изджевнулся над UNICON.

Хасанов Хислат Пулатович 27.04.2012 19:32

Цитата:

Сообщение от Janbolat (Сообщение 726293)
со стороны UNICON планируется ли обращение к данному журналу с просьбой опровержения?

Мы недумаем давать опровержение, но мы рады что кто-то интересуется нашими работами. Данная статья наоборот послужило рекламировать наш центр. Чем больше обсуждений тем больше интерес к нашим работам.


Текущее время: 09:32. Часовой пояс GMT +5.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. Перевод: zCarot
OOO «Единый интегратор UZINFOCOM»