LINUX.ORG.RU
ФорумTalks

Криптоалгоритмы

 


0

1

Дано: Алиса и Боб. Алиса и Боб никогда ранее не встречались и не имеют возможности обменяться ключами по другим каналам связи. Необходимо чтобы сообщение шифровалось на стороне Алисы перед отправкой, шло зашифрованным по каналам связи, получалось зашифрованным и на стороне Боба уже расшифровывалось. С помощью каких средств Алиса отправляет в зашифрованном сообщении Бобу ключ? Это возможно вообще? Какими средствами?


Открой для себя уже асимметричное шифрование. Алиса и Боб обмениваются по ЛЮБЫМ им доступным (хоть через газету) каналам связи ОТКРЫТЫМИ (их еще называют «публичными») ключами. Затем свои сообщения расшифровуют своими приватными ключами, которые никто никуда не отправлял.

reprimand ★★★★★
()
Последнее исправление: reprimand (всего исправлений: 1)

man PGP и асимметричное шифрование.

Shadow ★★★★★
()
Ответ на: комментарий от xtala

Асиметричное шифрование применяется для передачи ключа, которым уже по симметричному алгоритму шифруется дальнейшая переписка.

hippi90 ★★★★★
()

и не имеют возможности обменяться ключами по другим каналам связи.

тогда предотвратить Man-in-the-Middle будет невозможно

Harald ★★★★★
()
Ответ на: комментарий от reprimand

Алиса и Боб обмениваются по ЛЮБЫМ им доступным (хоть через газету) каналам связи ОТКРЫТЫМИ

газету можно подменить

хоть весь тираж, хоть один экземпляр

Harald ★★★★★
()
Ответ на: комментарий от xtala

а почему у американцев

Где у американцев?

Если что-то существует - значит для него есть своя сфера применения.

reprimand ★★★★★
()
Ответ на: комментарий от Harald

Это мелочи. Способов защититься от подобного рода проблем есть достаточно много. Зависит от ситуации.

reprimand ★★★★★
()

man Diffie Hellman Это если для общего развития вопрос.

eabi
()
Ответ на: комментарий от xtala

у американцев много разных стандартов, не только AES

Harald ★★★★★
()
Ответ на: комментарий от xtala

AES - это симметричный шифр.
Для асимметричной криптографии свои алгоритмы, например, RSA, ECDSA, тот же протокол Диффи-Хеллмана.

TheAnonymous ★★★★★
()
Ответ на: комментарий от Demacr

Вот я и хочу выяснить почему в одних случаях одни шифры симметричные в других ассимитричные и в чем их преимущество друг перед другом

xtala
() автор топика
Ответ на: комментарий от xtala

Ну тогда нужно прочитать соответствующие статьи на википедии. Там неплохо объяснят, что ассиметрия - передача ключей, электронная подпись, аутентификация, а симметрия - шифрование данных. Хотя, в универе помню объясняли как заменять ассиметрию симметрией, но это теория, которая на практике бессмысленна.

Demacr ★★
()
Ответ на: комментарий от xtala

Насколько я понимаю, практическая реализация популярных асимметричных шифров получается медленнее. Поэтому удобнее шифровать асимметричными только небольшие блоки данных. Например, симметричных ключи, которые при большой длине (а зашифровать асимметрично даже несколько килобайт - не проблема, а стойкость получается огого) и защищённой передаче (чтобы исключить MITM) уже ничем не хуже.

Вычислительная сложность асимметричных алгоритмов опять же является преимуществом - затрудняется брутфорс при меньшей длины ключа. Так для RSA стандартом является всего лишь 128 или 256 бит, а для симметричных алгоритмов куда больше.

KivApple ★★★★★
()
Ответ на: комментарий от reprimand

Печатный станок посередине

Алиса и Боб обмениваются по ЛЮБЫМ им доступным (хоть через газету) каналам связи ОТКРЫТЫМИ (их еще называют «публичными») ключами.

Я так понимаю если Алиса опубликует свой открытый ключ в газете, а злобный Чак на своём печатном станке печатает похожую газету, но со своим ключом, то он может сколько угодно потом втирать Бобу любую чушь от имени Алисы. Так?

Camel ★★★★★
()
Ответ на: комментарий от KivApple

Насколько я понимаю, практическая реализация популярных асимметричных шифров получается медленнее.

Да, она сильно более затратна в плане ресурсов + нужно учитывать в протоколе защиту от различных видов атак: вероятностных, связанных с повторением данных или временем обработки. Куда проще взять готовый симметричный протокол, где всё уже давно продумано и хорошо работает. У меня в студенческие годы даже были лабы, где надо было навелосипедить криптопротокол на основе, скажем, RSA (готовые модули юзать нельзя, все реализации с нуля), с различными методами распределения ключей и т.п., с демонстрацией атаки или невозможности атаки определённого вида.

Sadler ★★★
()
Ответ на: комментарий от xtala

AES'ом ты только что воспользовался, загрузив страницу лора по https. Этим стандартом пользуются все.

goingUp ★★★★★
()
Ответ на: комментарий от Harald

Можно через Web of Trust, если удастся установить, что A доверят публичному ключу B через смежных знакомых с которыми был обмен ключами по надежным канал связи, например, при личной встрече.

BigAlex ★★★
()
Ответ на: комментарий от BigAlex

сказано же, что

и не имеют возможности обменяться ключами по другим каналам связи.

через смежных знакомых - это тоже обмен ключами по другим каналам связи

Harald ★★★★★
()
Ответ на: Печатный станок посередине от Camel

А публичный ключ не идентифицирует владельца. На всяких криптопати, собственно, тем и занимаются, что строят WOT идентифицируя владельца ключа (по документам) и по сути говоря он - это он, я доверяю этой информации (потому что сам ее проверил).

BigAlex ★★★
()
Ответ на: комментарий от Harald

Сказано, что они не могут надежно обменяться ключами *между собой*. WOT это не обмен ключами между A и B, это возможность проверить, что A получил ключ именно B , при это сам ключ может быть передан по ненадежным каналам связи.

BigAlex ★★★
()
Последнее исправление: BigAlex (всего исправлений: 1)
Ответ на: комментарий от xtala

симметричные блочные шифры (AES и прочие) в основном как потоковые используются.

n_play
()
Ответ на: комментарий от xtala

Симметричные в запароленых архивах и дисках, например.

uin ★★★
()

Алиса шифрует пакет своим приватным ключом и пересылает Бобу. Боб приняв пакет шифрует его своим приватным ключом и пересылает Алисе.Алиса приняв пакет расшифровывает его свои ключом и пересылает его обратно Бобу.Боб расшифровывает пакет своим ключом.

BlackJack
()
Ответ на: комментарий от BlackJack

Ты, конечно, очень хорошо придумал

Алиса шифрует пакет своим приватным ключом и пересылает Бобу. Боб приняв пакет шифрует его своим приватным ключом и пересылает Алисе.Алиса приняв пакет расшифровывает

Только объясни как на этом шаге A что-то там расшифрует, что зашифровано «приватным ключом B». Я уже с попкорном.

BigAlex ★★★
()
Ответ на: комментарий от BigAlex

Только объясни как на этом шаге A что-то там расшифрует, что зашифровано «приватным ключом B». Я уже с попкорном.

Есть целый ряд криптографических алгоритмов позволяющих производить такие манипуляции.Насколько я помню некоторые варианты DES позволяют такие трюки.

BlackJack
()
Ответ на: комментарий от KivApple

Вычислительная сложность асимметричных алгоритмов опять же является преимуществом - затрудняется брутфорс при меньшей длины ключа.

При расчете времени атаки на ключ учитывается только длина ключа.

Так для RSA стандартом является всего лишь 128 или 256 бит, а для симметричных алгоритмов куда больше.

Рекомендованная длина ключа для RSA - 1024 или 2048 бит. Для AES - 128 и 256.

Тут дело не в вычислительной сложности, а в особенностях алгоритмов. Симметричные алгоритмы могут использовать любое число в том диапазоне, который дает длина ключа, а асимметричные - нет.

CaveRat ★★
()
Ответ на: Печатный станок посередине от Camel

Алиса газету может посмотреть в случайном газетном киоске, то же самое может сделать и Боб, чтобы защититься от подделки всего тиража.

И если уж на то пошло, как вообще Боб определяет Алису? Алиса - это человек, который отвечает по такому-то номеру телефона? Или это вообще случайный человек? Если они не владеют общим секретом, то какая вообще разница, с кем общается Боб - с Алисой или Чарли?

Pythagoras ★★
()
Ответ на: комментарий от BlackJack

Можно поконкретнее? Мы же тут пытаемся на конкретных примерах что-то более менее конкретное обсудить с претензией на техническую точность, а вы нас просто посылаете за горизонт.

BigAlex ★★★
()
Ответ на: комментарий от Pythagoras

Алиса газету может посмотреть в случайном газетном киоске

Открывает газету, а там ещё 10 объявлений «от Боба» с другими ключами. И ещё два «от настоящего Боба».

i-rinat ★★★★★
()
Последнее исправление: i-rinat (всего исправлений: 1)
Ответ на: комментарий от CaveRat

Есть подозрение, что вы неправильно вангуете про DH. Человек правильно говорит, что от MITM это не спасет.

Тот же ssh не зря вам графические фингерпринты рисует и не зря после получения эти ключи потом хранятся локально. Я может люто не прав (буду благодарен, если кто поправит), но DH там для установления сессионых ключей и не более: «This gives forward secrecy: stealing the private key doesn't let you decrypt old sessions.»

BigAlex ★★★
()
Ответ на: комментарий от BigAlex

Я уже с попкорном.

Спрячь попкорн и не позорься, это называется signing.

TL:DL; шифруешь ты публичным ключом получателя, получатель имея свой секретный ключ может прочесть сообщение
подписываешь же ты своим собственным секретным ключом, получатель имея твой публичный ключ (из газеты) может проверить подпись.

beastie ★★★★★
()
Ответ на: комментарий от beastie

Друг, MITM. Почему есть такая уверенность, что А шифрует публичным ключом Б, а не дяди посередине. Незнаю почему вы так игнорирует (теоритическую) идею WOT.

BigAlex ★★★
()
Ответ на: комментарий от BigAlex

Ты не дал мне дописать PS. ;)

Классическая проблема курицы и яйца — как из over9000 лже-Алис определить правильного Боба?

beastie ★★★★★
()

Странно, что до сих пор никто не упомянул протокол социалиста миллионера.

Deleted
()
Ответ на: комментарий от Deleted

протокол социалиста миллионера.

identity of the remote party through the use of a shared secret

Алиса и Боб никогда ранее не встречались и не имеют возможности обменяться ключами по другим каналам связи.

Отпадает

beastie ★★★★★
()
Последнее исправление: beastie (всего исправлений: 1)
Ответ на: комментарий от beastie

Отпадает

Упустил (надо, вестимо, спать больше — раз такие вещи начинаю пропускать). В таком случае сложно придумать что-то вразумительное.

Deleted
()
Ответ на: комментарий от beastie

Я пока не осилил целиком, но наскоком вижу тулзу, которая решает конкретные узкие вопросы в духе, например, https://github.com/brianredbeard/gpget

Целиком осилю завтра. Но вы же знаете Тео и ко, в том плане, что «иногда» они через чур радикальны: если бы их попросили заколотить гроб со своим недругом, то гвозди обязатально были бы из титанового сплава, а в конце они все равно его обматали в несколько слоев скотча.

BigAlex ★★★
()
Ответ на: комментарий от Deleted

IIRC общего решения и не существует.

Тут надо разбить на подзадачи:

  • Любые из Алис и Бобов хотят просто пошушукаться в тайне от Чарли — тут лучше всего подходит DH.
  • Некая Алиса желает написать конкретному Бобу. Это в принципе главная проблема топика, которая без side-channel или pre-shared-secret не решабельна. Web-of-trust — это тоже side-channel и pre-shared-secret в одном флаконе.

По условию у нас 2-я задача, но без PSK или side-channel.

beastie ★★★★★
()
Последнее исправление: beastie (всего исправлений: 1)
Ответ на: комментарий от BigAlex

Да, DH - это именно протокол обмена сессионными ключами, всё так. Собственно, я на это указывал.

Касательно спасения от MitM... Ну, если перехватывается handshake - то да, вся сессия скомпрометирована. И фингерпринты, которые рисует ssh нужны именно для этого. Если вы знаете открытый ключ сервера или можете его как-то проверить - фингерпринты помогут понять, что ваша сессия перехвачена и предпринять необходимые действия.

CaveRat ★★
()
Ответ на: комментарий от beastie

тут лучше всего подходит DH

Нет, не подходит. DH защищает только от пассивного слушателя.

Предлагаю ТС определить вероятного противника. А то может тот, от которого он предлагает защищаться, и не имеет возможности (и желания) производить активные атаки.

Заранее: если нужно «защищаться от всего», то тред можно сразу закрыть. Ибо это будет совсем пустой треп.

Deleted
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.