Armenian Knowledge Base  

Go Back   Armenian Knowledge Base > Technical sections > Languages, Compilers, Interpreters > Algorithms
Register

Reply
 
LinkBack Thread Tools
Old 29.07.2004, 11:36   #31
Академик
 
greka's Avatar
 
Join Date: 09 2001
Location: inside myself
Posts: 5,369
Downloads: 0
Uploads: 0
Reputation: 18 | 5
Default

Quote:
Originally Posted by tig
greco El, а ты пробовал PKCS-ы реализовывать ? веселейшее занятие

цепи сертификатов - идеальный случай. а что скажешь об организации с парой сотен CA, которым совсем не обязательно наследоваться друг от друга, уж тем более организовываться в цепочки ?


как ты думаешь, почему PKI заглох ?
Что означает "PKI заглох", сорри?
Я не в курсе этой темы.

"...цепи сертификатов - идеальный случай. а что скажешь об организации с парой сотен CA, которым совсем не обязательно наследоваться друг от друга, уж тем более организовываться в цепочки ?"

------------------------------------------------------
Погоди, организация в цепочки - это лишь переподписывание. Сложность организации ни при чем.
Алиса передала Бобу tulik, и подписала его своей подписью. Боб знает, что tulik - от Алисы, а не от.. Гугушика.
Далее, если Боб захочет передать tulik своему другу Jeremiah, он должен уверить друга, что tulik - от него, того самого Боба, с которым пили пиво. Т.е. - переподписать своим ключем.

Если Jeremiah не значет, кто такой Боб, он откажется открывать tulik, т.к. Талмуд запрещает открывать анонимные посылки.

Как я уже говорил выше, вместо задачи:
просмотреть всю цепь; если хоть один нежелательный (вендор из черного списка, напр.), запретить подписанный продукт, обычно проверяют последнюю подпись, считая, что цепочка валидна, и, наверное, это правильно.

И еще вопрос, вернее, два:
-зачем организации "создавать сотни CA"? Одного CA, роль которого будет нести ОТК организации, недостаточно?
-разве есть система доверия сертификатов, отличная от линейной?
Reply With Quote
Old 29.07.2004, 12:40   #32
спасибо, коллега
 
tig's Avatar
 
Join Date: 03 2003
Location: yerevan, am
Age: 38
Posts: 2,090
Downloads: 0
Uploads: 0
Reputation: 0 | 0
Default

одно время компании, разрабатывающие PKI росли как на грибах. тогда же создавались разнообразные протоколы для ввдения инфраструктуры PKI в жизнь. а потом все как-то само собой исчезло. сейчас PKI занимаеться всего пара коммерческих компаний. остальные же предпочитают использовать сертификаты, не сильно расширяя их возможности.

это понятно, если Алиса, Боб и кто-там-еще имеют сертификаты от одного CA. а представь, если CA разные ? например, у Алисы с Бобом - VeriSign и а у кого-там-еще - CA. как тогда верифицировать ? а если второй CA - какой-то из CA, расположенных ниже root CA-a или "братский" CA (сорри, лень в документацию лезть за точным названием) ?
-зачем организации "создавать сотни CA"? Одного CA, роль которого будет нести ОТК организации, недостаточно?
представь компанию типа Microsoft с отделениями в разных частях мира и разными отделами с разными правами доступа... не думаю, что там только один CA стоит.
отличные от линейной системы протоколами подразумеваються, точнее не ограничиваються. но я никогда таких не видел.
Reply With Quote
Old 29.07.2004, 14:14   #33
VIP Роджер
 
darrel's Avatar
 
Join Date: 08 2002
Location: Yereven
Age: 51
Posts: 4,462
Downloads: 0
Uploads: 0
Reputation: 10 | 4
Default

Quote:
Originally Posted by greco El
2 darrel: сертификат - понятие не законодательное, в даннмо случае, сколько техническое.
Сертификат да, его использование нет. Вы фактически обсуждаете схему "trusted цertificates", которая использовалась на заре внедрения ЭЦП. Для того чтобы не возникало сомнение в том можно доверять тому или иному сесртификату используются аккредитованные сертификационные центры. Не нужно проверять цепочку, поскольку если используется сертификат аккредитованного центра, то последный гарантирует его подлинность.

Кстати схема, которую вы обсуждаете А получил от Б подпись с сертификатом С возникла на на заре и не в разгар информационных технологий, а гораздо раньше, в древнеримском праве. Называется это институт гарантов. Я хочу дать в долг А и спрашиваю у С можно ли ему доверять. А хочет взять у меня в долг, но должен мне оставить залог и он спрашивает у того же С, которому тоже доверяет, можно ли мне доверить залог. может быть та же цепочка, поскольку я могу доверять С, а А может доверять Д, который доверяет С ... и т.е. Так оно и было, пока не появились банки, ломбарды и нотариусы. Как только появилисть институты гарантирующие исполнение обязательств все эти цепочки стали ненужнымы.

Тоже самое и с сертификатами, если есть организация, которая прошла аккредитацию и получила "знак качества", то всего-то надо сверить полученный сертификат (ну и открытый ключ, разумеется) с том, что хранится в этой самой организации. Лично у меня на это уходят секунды. И зачем надо использовать различные сертификаты, если можно пользоваться одной, двумя или максимум тремя технологиями? Тем более, что стоимость таких средст - копейки.

Quote:
Нередко проверяют на достоверность лишь последний сертификат.
Но злоумышленнику не составит труда купить за 20$ сертификат у VeriSign-а, и перерподписать все что ему нужно, а сверху заляпать еще каким-то трастед-сертификатом.
А получатель, что не догадается запросить сертификат с сервера VerySign, да? Тем более, что многие средства сами сверяют, автоматом.
Reply With Quote
Old 29.07.2004, 14:29   #34
спасибо, коллега
 
tig's Avatar
 
Join Date: 03 2003
Location: yerevan, am
Age: 38
Posts: 2,090
Downloads: 0
Uploads: 0
Reputation: 0 | 0
Default

Quote:
Originally Posted by darrel
А получатель, что не догадается запросить сертификат с сервера VerySign, да? Тем более, что многие средства сами сверяют, автоматом.
darrel, представь ситуацию: сервер A выдал сертификаты серверам Б и В. они, в свою очередь, выдали клинтам К(Б) и К(В). теперь если клиенты хотять верифицировать сертификаты друг друга а так же удостовериться, что у них есть общий root, к кому им обращаться ? а если серверов в дереве не 3, а больше ? или если деревья независимые, но "дружные" (то есть один из серверов в левом дереве знает сервер в правом и наоборот) ? тут и возникают проблемы по-этому технологии сверения публичных сертификатов не так сильно развиты.
кстати, VeriSign-то тоже не один такой шустрый. их как минимум 4
Reply With Quote
Old 29.07.2004, 20:19   #35
VIP Роджер
 
darrel's Avatar
 
Join Date: 08 2002
Location: Yereven
Age: 51
Posts: 4,462
Downloads: 0
Uploads: 0
Reputation: 10 | 4
Default

Quote:
Originally Posted by tig
darrel, представь ситуацию: сервер A выдал сертификаты серверам Б и В. они, в свою очередь, выдали клинтам К(Б) и К(В). теперь если клиенты хотять верифицировать сертификаты друг друга а так же удостовериться, что у них есть общий root, к кому им обращаться ?
У PGP, например 2 или 3 сервера. Программа автоматически ищет на кажном из них. Причем, насколько я помню можно регистрировать свой сертификат или на обоих или на осдном сервере. Один у них, кажись в Европе, второй в США. Естественно, что если человек живет в Европе, то логичнее искать на европейском сервере, просто потому, что европеец следую обывательской логике зарегистрирует на европейском.

Quote:
а если серверов в дереве не 3, а больше ? или если деревья независимые, но "дружные" (то есть один из серверов в левом дереве знает сервер в правом и наоборот) ? тут и возникают проблемы по-этому технологии сверения публичных сертификатов не так сильно развиты.
кстати, VeriSign-то тоже не один такой шустрый. их как минимум 4
Ну, я думаю, что 2, 3 и даже 4 сервера не проблема, хотя минуту ил две (при нашей долбанной связи) отнимает. Мне кажется как раз развиты технологии сверения публичных сертификатов, а trusted certificates и trusted notaries уходят в прошлое.
Reply With Quote
Old 21.10.2009, 18:31   #36
Младенец
 
Join Date: 10 2009
Location: vvdvd
Posts: 2
Downloads: 0
Uploads: 0
Reputation: 0 | 0
Default Re: Алгоритм шифрования данных с открытым ключом RSA

Quote:
C1 = (3^7) mod 33 = 2187 mod 33 = 9;

C2 = (1^7) mod 33 = 1 mod 33 = 1;

C3 = (2^7) mod 33 = 128 mod 33 = 29;
Уважаемые подскажите пожалуйста в следствии какий математический действий получились числа 9,1,29
Очень надо мне!Заранее спасибо!
Reply With Quote
Old 21.10.2009, 18:56   #37
The splendid
 
AvDav's Avatar
 
Join Date: 07 2004
Location: Universe
Age: 36
Posts: 3,413
Downloads: 22
Uploads: 0
Reputation: 222 | 3
Default Re: Алгоритм шифрования данных с открытым ключом RSA

а что не видно? в следствии вычисления остатка.
Reply With Quote
Old 21.10.2009, 19:10   #38
Младенец
 
Join Date: 10 2009
Location: vvdvd
Posts: 2
Downloads: 0
Uploads: 0
Reputation: 0 | 0
Default Re: Алгоритм шифрования данных с открытым ключом RSA

AvDav,
Если можно подробней как это вычисляется?
Я в этом ламер,но нужно подобное подсчитать!
Reply With Quote
Old 21.10.2009, 19:20   #39
The splendid
 
AvDav's Avatar
 
Join Date: 07 2004
Location: Universe
Age: 36
Posts: 3,413
Downloads: 22
Uploads: 0
Reputation: 222 | 3
Default Re: Алгоритм шифрования данных с открытым ключом RSA

смотря чем считаешь, можешь виндовсовским калькулятором хотя бы (кнопка Mod)

если вопрос был в плоскости как эти формулы выводятся, то не знаю. ответил адекватно тому как было сформулировано.
Reply With Quote
Sponsored Links
Reply

Thread Tools


На правах рекламы:
реклама

All times are GMT. The time now is 13:58.


Powered by vBulletin® Copyright ©2000 - 2017, Jelsoft Enterprises Ltd.