Amugy egy ismerosom nem sokkal regebben megcsinalta hogy leforditotta a nyilt kodu RSA cuccat aszem az opensource cuccnak, ami PGP volt, s ott kiba sokara generalta le egy elegge jo server gepen, s tokre orult a srac, hogy atirt nehany kissebb dolgot, es 20%-ot javitott rajta, s az is joval tobb ideig tartott, mint az en RSA progimmal.
De a lenyeg, hogy 30mp az iszonyuan keves ahoz kepest, amennyit o mondott, aszem az ove 20% javitassal 45 perc kornyeken volt.
NB: probald ki 4000 bitessel is pls, es az email cimemre irj, koszi
viktor@terminus ~/keys $ time openssl req -x509 -newkey rsa:4096 -out valami.key Generating a 4096 bit RSA private key writing new private key to 'privkey.pem' Enter PEM pass phrase: Verifying - Enter PEM pass phrase: ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [HU]: State or Province Name (full name) [********]: Locality Name (eg, city) [******]: Organization Name (eg, company) [***************]: Organizational Unit Name (eg, section) [************************]: Common Name (eg, YOUR name) []: Email Address []:
real 0m39.072s user 0m23.724s sys 0m0.028s
Ebbol 6-7 mp a passphrase beadasa, valamint a cuccok leenterelese. Tehat ha forditod, akkor 30 mp. A nem elore forditottat nem probaltam, de sztem az Windowson is ugyanannyi, szoval azt probald te, engem is erdekelne.
Haxor: bocsi, a hasonlitast azert kerem, mert ld korabbi allitasomat: az elore leforditottak erdekes modon nagysagrendekkel kevesebb ido alatt generalnak, mint a sajat magunk alltal leforditott forras.
S ha nincs igazam, akkor ird meg, ha meg igazam van akkor magyarazd meg, hogy mi ez a kulonbseg
koszi
Szia Haxor
Hat igen, es ha te magad forditod le rendesen futtathatora?? Akkor mennyi ido alatt generalja??
Nezd meg legyszives, es azt is ird ide oke?? -had hasonlitsuk mar ossze a 2ot-
Bocs, relativ primet akartam mondani, de az sem jo. :) Mindenesetre nem hiszem, hogy gazos lenne a GPG, eleg sokan hasznaljak, de meg nem volt belole kulonosebb gondja senkinek. De pl. openssl is csak 10-20 masodpercig generalja a kulcsot, de akar az ssh is. Ott is az ido nagy resze az, amig az entropia osszegyulik.
Noss: elegge sok konyv van, mondhatni tul sok, de a legjobb alapok az olyan matek konyvekben vannak, amelyekben szerepel mondjuk az RSA eljaras, amugy pedig elegge speci konyvek vannak, s sajnos nem minden konyv hibamentes, illetve mondhatnam ugy is hogy elegge sok konyv van ami felrevezeto is egyben valamilyen tekintetben, a lenyeg, sokat kell olvass, es neked kell leszurni a dolgokat, de csak azok alapjan hogy mar erted oket, mert maskulonben atvagnak, lattam mar ilyen algoritmikus konyvben annyira felrevezeto dolgot is, hogy csak lestem mi a szosz, es hogy mindenki mas azt veszi alapul, meg csak utana sem neznek, bar ilyen durva hibakbol nem jellemzoen szokott lenni.
Szval a lenyeg: ertsed meg a cuccost, es olvasgass minnel tobbet, es akkor a matek alapjaid ha meg is tanulod azokat, meglesznek.
Caro: koszi, mar le is toltom, es meg is nezem :)
örömmel tapasztalom, hogy matematikusok is látogatják az eSGét! =)
tényleg, Magyarországon kapható kriptográfiával foglalkozó könyvekbõl melyeket érdemes olvasni v. megvenni? (ami azért kellõképpen elmélyed, de mégsem fulladnék bele)
Én elõrefordítottat használok, de a fontos program a gpg, ennek a forrása itt van: http://www.gnupg.org/(en)/download/index.html
Caro: Kerlek kuld el a forraskodjat nekem ezen kulonfele PGP illetve Linuxos RSA programoket az alabbi cimre: [email protected]
Elore is koszi
Linux alatt ott a gpg, meg megannyi frontend hozzá, ezek közül talán a kgpg a leghasználhatóbb.
Gondolom, itt a "PC-re" az egyenlõ azzal, hogy "Windowsra"...
Vorpal: en nem bantottalak, sot inkabb a vedelmedre keltem :)
Muardorpro: az gondolom csak eliras, es nem feladot akartak ott irni, hanem cimzettet, bar lehet hogy Zimmerman a mai napig nincs rendesen tisztaban az egesszel :)
Caro: a PGP-ben van nehany furcsasag, ami arra utal, hogy valojaban csal, legalabbis szerintem :)
BiroAndras: igazad van, en nem azt mondtam hogy maga az RSA algoritmus csal, hanem azt, hogy akik manapsag hasznaljak, mint programok, vagyis a megvalositott program algoritmusokban van csalas
Komolytalan: joreszt igazad van, en pont ezekre mutattam ra, de olyan nincsen, hogy ok tudnak primgeneralasbol olyant, amit a metematikusok sem, hiszen a forrast letoltheted es megtekintheted magad is :)
Haxor: Itt nem magarol a veletlenszamok vetelezeserol van szo, mert az mellekes, es amugy az algoritmikus veletlenszamokat nemveletlenul nevezik Alprimeknek, masreszt pedig abszolut nem iker primekrol van szo egy RSA alkalmazas folyaman
Stream titkositas RSA-val: Megvalosithato, ki lett szamolva, hogy pl> 4096 bites RSA kulcsot, 2db 2048asbol szarmaztatsz, aminek az eloallitasi ideje kb 30 perc, a lenyeg, hogy megfelelo eljarasokkal, ugyanez az eloallitasi ido, 7 nagysagrenddel csokkentheto, de ezekkel a csokkentesi eljarasokkal maga a PGP es a tobbi program sajnos a mai napig sem rendelkezik, ami elegge szomoru, s bar Zimmerman elismeri hogy RSAval o keptelen stream folyamot titkositani, de az o eljarasa, amivel megis kepes, az nem mas, mint a levelezeshez es egyebb eljarasokhoz hasznalt Stream jellegu eljarasai, vagyis a hibrid megoldasok, ami annyit jelent, hogy hash kulcsokat keszit es azokkal titkosit, pl: csak osszeadja a hash kulcsot a folyammal, persze megfelelo moduluson
Bocs, a primes vitahoz: ha jol tudom, ikerprimeket kell generalni, nem primeket, ami mar lenyegesen egyszerubb. De nem tudom pontosan...
A /dev/urandom pszeudorandom szamokat general, a /dev/random-mal megspekelve. Tehat ha nincs veletlenszam a randomon, akkor az elozoket felhasznalva general. A random pedig entropiara var, tehat hogy gepelj, egerezz, stb. Ez erosebb, de lassabb. Gondolom a rendes PGP urandomos, tehat azonnal kap cuccot, a forraskodos pedig randomos, tehat ezert lassabb. Igy ertettem. De meg mindig csak tipp.
Ettõl még az algoritmus tényleg jó, mint ahogy a backtrack is jó N királynõ problémájának megoldására, csak mondjuk gyõzd kivárni 32x32-es táblán (pár évezred minyima).
Amit õ írt az arra mutat rá, hogy a titkosítások Achilles-sarka a nagy prímszám elõállítás, ami meg vagy idõigényes, vagy könnyen kitalálható prímszám (vagy nem is prímszám). Mivel idõigényes nem lehet - hisz ki venne meg olyan programot ami 3 hétig generálna egy kulcsot -, így a jelenleg kapható titkosító programok vagy tudnak valamit prímszámgenerálásból, amit a matematikusok se, vagy igénytelen, könnyen kitalálható kulcsokat kreálnak.
Egy normális levelezõprogram aláírásként észreveszi mind a pgp-s, mind a gpg-s levelet. És nem jeleníti meg a felesleges részeket. És a titkosítottat is észreveszi, és kéri a kulcsot. És még a titkosított aláírtat is észreveszi.
"...A feladó késõbb a válaszadó által megadott számsor, az úgynevezett publikus kulcs segítségével férhet hozzá az eredeti tartalomhoz..."
Ekkora marhasagot! Ha ez igy lenne barki visszafejthetne mert ugye a kulcs publikus, vagy webrol vagy kulcsszerverrol letoltheto! Akkor a kedves lamer cikkiro figyelmebe: a publikus kulccsal titkositani lehet (encrypt) illetve alairni a levelet a a sajat privat kulcsunkkal. Ennek hitelesseget a mi publikus kulcsunkkal lehet leellenorizni. De tegyen batran probat utolag hogy titkositson egy levelet publikus kulccsal es nem fogja tudni visszafejteni... bibibiii mert ez ugye igy muxik.
S ha valoban probalta volna a leirtakat akkor tudna ez menniyre nem mukodik. Ad 1, ha tipikus windózeres kitekintos gyikarcnak kuldunk ilyen levelet az nem tudja megnyitni es kapasbol torli es ki is keri maganak. Maga a pgp eredeti megvalositasa penzes es nem is ecceru begyurni magaba a MUA-be, ha pedig az MTA/MDA valositja meg akkor kb az elonyok felet elveszitjuk. Ha az ingyenes gpg megvalositast nezzuk akkor vagy pop3/impapproxyval vagy beepulovel megoldhatjuk. Nos ennek a beallitasa/installalasa az atlagember felfogasat finoman szolva meghaladja tehat letezo anmbar kevesse hasznalt technologiarol beszelunk.
Ja es meg vmi, a pgp adatstream-et tud titkositani, nem levelet csak es kizarolag!
vannak feltörhetetlen titkosítások, olyanok amit jelen pillantban NEM lehet feltörni
Hála a jó istennek senki sem hurrogott le senkit, csak mindenki engem,)
Najó akkor 2 dolog : -demagóg - szal eleve nem becsülöm alá a hallgatóságot és amit állitok nem gondolom, hogy valótlan, igy aligha hinném. Remélem nem egy újabb divatos kifejezése lesz ez a szó a hülyeségeknek.
-enigma - Mike te megindokolhatnád miért vagyok hülye, és h4, demagógia fentebb és nem az enigma mûködésérõl szóltam ide, hanem arról, hogy, hogy is ülhet egy tengeralattjáró-flottányi ember az Atlanti óceán közebén abban a biztos tudatban, hogy senki nem hallgattja le õket.
Itt egyszerüen arról van szó, hogy mig nyugaton minden gyanus üzérkedés elõbb vagy utóbb fényre kerül, addig OBLáden a szamár criptográfiájával übereli mindet. Csupán szkeptikus vagyok azzal kapcsolatban, hogy ez az egész, a teljes titkosság érzését nyujthatja kicsiknek és nagyoknak. Nemkell az elsõ hozzászólónak ugrani, mi mind megcsináltuk az egyetemeinket, köszi.
Bocsi ha kicsit kemenyen fogalmaztam en is.
Lenyeg: ha megvan neked forrasban a cucc, es leforditod, akkor te magad is le tudod tesztelni az allitasom. Masfelol: hogy honnan veszi a szamerteket, nem az a lenyeg, attol nem lesz sem gyorsabb, sem lassabb, pontositva: a szamoknak a honnanja, jocskan elhanyagolhato ahoz kepest, hogy maga a teszt mennyi konkret szamitasi kapacitast, illetve idot igenyel. Az hogy Miller Rabin fele tesztet futtat, es hogy az gyorsabb a Fermatnal: a Fermatbol kovetkezik a Miller Rabin teszt, csupan egyszeru matematikai atalakitassal, es szelsoseges esetet tekintve, ha az adott szam nem igy nez ki 100.......001, akkor mar a Miller fele szamitasi kapac igeny kisse tobb mint a Fermat., viszont ha jo sok 0-a all az utolso bit elott, akkor valoban gyorsabb, de ezt mint tudjuk, nem erdemes kihasznalni, mert bar jelentosen csokken a generalasi ido szukseglet, de ugyanigy a feltoresi idoszukseglet is jelentosen csokken. Es akkor most csak a Miller Rabin fele korulrajongott gyors elemzest emlitettem. (a kulonbseg a 2 teszt tipus kozott szamottevoen nem nagyobb valojaban szerintem a Miller es a Fermat kozott, mint ahogy azt egy kisse eltulozzak, pont a fenntiek vegett, mivelhogy a Miller ugymond csak egy szelsoseges eset/kis tulzassal -a nullas sorozatra celozva/)
Tehat: az egyik forras, marmint hogy kulonbseg van a 2 fele pgp kozott, es nagysagrendekbeli, azt te magad is meg tudod tekinteni. A masik forras: teny, hogy tok8 honnan veszed a random erteket, nem az viszi el az idot. Harmadik: a forras egy programbol van, marmint amit bevagtam.
Meg valami??
Bocs, de senkit nem hurrogtam le. Pusztan tenyt kozoltem az RSA algoritmust is hasznalo PGP-rol. A kerdesre a valasz: nem tudom, nekem forrasbol van PGP-m. De egy lehetseges valasz: a /dev/random helyett a /dev/urandom-bol veszi a veletlen szamokat, igy nem kell az entropiara varni. De ez csak tipp. Mellesleg erdekelne az adatok forrasa. Ha mar igy, kesz tenykent kozolted.
Vorpal: szerintem is neked van igazad, mert csalni viszont lehet, de ha valaki nem csal akkor van szoppancs, viszont a PGP nem eppen nem csalo programnak tunik :)
Haxor: hat igen, szomoru hogy nem ertesz ehez a temahoz, es megis lehurrogsz mast, de tanacsolom a kovetkezot gondold at pls, es valaszolj ra: Miert van az, hogy a nyilt kodu programot ha leforditod, etc, akkor az nagysagrendekkel tobb ido alatt general csak RSA kulcsot, mint a letoltott, elore mar leforditott PGP??? lol
Jah, es Zimmerman PGP-jet illetoen ezt is bemasolom, utalva arra, hogy Zimmermann azt hireszteli, hogy a programja alltal keszitett cuccokat nem lehet torni, csakugy ahogy a tobbi hasonlo cuccost sem, mivel ok keszitettek a tobbit is ugymond -nem szo szerint, de aki megnezi a forrasaikat a PGPnek es a tobbinek, szval az aszem tisztabban lat->
Sok program van, mely RSA eljárást tartalmaz. Ezen programok java például egy AMD 1800 MHZ-es számítógépen, 4096 bites RSA kulcsot, 30 másodperc alatt generálnak le. Ha a generátor eljárások feltételeinek számát tekintjük csupán (tehát számításokat nem is végez a számítógépünk), akkor is, a szükséges generálási idõ, nagyságrendekkel több kéne hogy legyen (úgy meg pláne, ha még számításokat is végzünk a szükséges feltételvizsgálatokon belül), mint 30 másodperc, vagy annál kevesebb.
Nah sziasztok, hat ez mokas hogy Zimmermannnnnnn micsoda kis artatlankat jatszik a programjat illetoen (feltores).
Mindenesetre en nem irom ide hogy mi a velemenyem a PGP-rol, csak idebiggyesztek egy RSA program sugojabol nehany sort, lassuk csak: >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> Hogy hogyan lehet csalni? Sajnos sokféle módon.
A csalási lehetõségeket leírom, megadom, de csupán azért, hogy akik nincsenek tisztában a titkosító programokkal, és RSA eljárásokat szeretnének alkalmazni a nagyfokú megbízhatóság végett, azok tudják hova tenni azt, hogy vélhetõleg mely RSA alkalmazások csalnak.
A csalásokat 2 nagy csoportra bonthatjuk.
1. Prímgenerátor csalók a) Minden felhasználónak ugyanazon prímeket prezentálják, s csak a nyilvános illetve
titkos kulcs más-más (a legtöbb program ezt használja; felismerésük: csak nyilvános és titkos kulcsokat mentenek el ezek a programok, és nem pedig nyilvános kulcspárt és titkos kulcspárt, mely valójában csak 3 különbözõ szám-érték) „nagyon könnyen törhetõ bárkinek az ilyen jellegû kulcsa”
b) Rosszabb eset, ha még a kulcsok is teljes mértékben egyeznek
„ez már nagyon triviális eset, ez inkább csak statisztikai jelleggel történhet” c) Csak az egyik prím érték fix, diszkrét érték, a másik amit valóban generálunk, alacsony
bitszámú prím, ami szélsõségesen így példázható:
4096-os kulcs esetén a fix prím pl: 4090 bites, s a másik prím csak 6 bites, vagyis pl:
63-om a generált másik prím
„könnyen törhetõ, mert minden érték, különösebb nehézség nélkül kiszámítható” d) A prímek jellege hozzávetõlegesen így néz ki: ahol X tetszõleges érték X100000…...........0001 - és ahol a pontok helyén csak iszonyú sok nulla van „c-esetnél jobb megoldás ez, de én nem bíznék meg egy ilyenekbe” e) Csak az alap prímtesztelés fut le, s feltételezik hogy az így kapott valószínûségi prím valóban prím (vagyis csak az elsõ néhány prímmel képeznek osztási maradékot)
„könnyen törhetõ, mert nagy valószínûséggel összetett számról lesz szó” f) Az elvileg 2 különbözõ „véletlen” prímszám egy és ugyanaz, vagyis csak 1 prímet kell
„nagyon könnyen törhetõ, mert csak gyökvizsgálat kell” g) Az elvileg prímként választott számértékek csak és csupán valamilyen algoritmikus
véletlen számok, melyek semmiféle prímteszten nincsenek szûrve, s ezeket a számértékeket veszik alapul RSA kulcsok generálásához (a mai programok java bár ha van nyílt forrásuk, s az tartalmaz elvileg tesztet, de a felhasználok által használt lefordított verziók és más sokat hangoztatott alkalmazások valójában nem tartalmazzák ezeket a teszteket *találkoztam annyira hanyag programmal is, melynek készítõi fennhangon híresztelték egy programjukról, hogy RSA eljárással véd, de ezek a készítõk még arra sem vették a fáradtságot, hogy a 2 számot, melyet prímként vettek alapul, páratlan végzõdésûre állítsák*).
a) kifejezetten alacsony szintû titkos kulcsot prezentáló programok „nagyon könnyen törhetõ”
(hozzávetõlegesen csak 2-65537-es értékig bezárólag létezik a titkos kulcs)
Mint láthatjuk, mindegyik fenti esetben könnyen törhetõvé válik egy RSA alkalmazás, de ugyanígy viselkednek más jellegû adatvédelmi eljárások is hasonló esetekben.
Tehát a csalás, amely nagyfokú idõ megtakarításnak tûnik (bár valójában nem az), tulajdonképpen nem más, mint nagyfokú idõmegtakarítás azok számára, akik hozzá szeretnének férni mások bizalmas dolgaihoz.
Vagyis: csalni lehet, az eljárás attól még lehet valódi RSA algoritmus, de kis túlzással mondhatjuk a következõ tényt: ezekkel az eljárásokkal titkosítani majdnem annyit ér, mintha valamit elakarnánk rejteni egy ládikában, amely mondjuk csak az enyém, csak éppen az a ládika a fõtéren van, s bár senki el nem mozdíthatja azt, de a lényeg: mindenki tudja hogy ott van a fõtéren (ez még nem baj), s mindenki tudja hogy beletettem valamit, és lelakatoltam (ami szintén nem baj), csakhogy éppen a megbízhatónak kikiáltott lakatomhoz mindenkinek az ég egy adta világon van kulcsa (na ez már baj!!!).
Az a kulonbseg, hogy az ENIGMA egy egyszeri kulcsot hasznalt, tehat olyan, mintha adatokat XOR-olnal. Tehat ha megszerzed a kulcsot, akkor szopacs. Ha viszont PGP-t hasznalsz, akkor a visszafejteshez faktorizalnod kell egy 2-4k-s primszamot, ami kb. 1000 ev. Mert NP-teljes. ENIGMA nem az. Szoval, igen, hulye, demagog felvetes. :)