Pull to refresh

Comments 40

Значит, как обычно, патентованый? Когда добавят в openssl, опять будет ключик. Точнее, «выключик»…
Ага, и из-за патентов с внедрением наверно не будут сильно торопиться. Патенты на RSA вроде как вышли, так что там где работает RSA нет особого смысла обновлять алгоритмы.
И брутфорс в пять раз быстрее RSA? :)
RSA не брутфорсят, там NFS — а это брутфорсом назвать нельзя.
Скорость шифрования не обязательно связана со скоростью взлома.
Ктож запрещает то? :) Перебирай себе второй ключ из пары сколько душе угодно :)
на пять порядков быстрее или все-таки в пять раз?
Comparing NTRU to other cryptosystems like RSA and ECC shows that NTRU, at a high security level, is much faster than RSA (around four orders of magnitude) and ECC (around three orders of magnitude).
Просто я тоже захотел убедитсья ;)
В статьях Ализара «four» переводится как «пять».
Я счел это непринципиальной ошибкой после подозрений, что пять было переведено как пять порядков :D
Все-таки это у вас небольшая подтасовка. Вы переводили с источника (CW), ссылку на который замаскировали в другом месте текста. А для данных о сравнении производительности указали первоисточник (PDF), где написано «четыре». Выводы: у CW шапка и иконка не зря желтого цвета, а вы в первоисточники не заглядываете.
Я этот PDF нашёл уже после публикации статьи и просто добавил ссылку.
Насчет порядков как раз верно.
То есть AES в 100500 раз быстрее RSA? Мда…
Чукча умножать 20 * pow(10*4). Не думал просто, что всё настолько плохо. У меня файловая система зашифрована aes, скорость чтения 10Мб/с. Если использовать rsa — скорость будет получается 50 байт в секунду. Врут?
С помощью RSA шифруется только (утрируя) «первый блок» — сессионный ключ. А все остальное шифруется каким-либо симметричным алгоритмом на этом сессионном ключе.

По-другому никак — иначе до завтрашнего утра не дождешься пока зашифрует.
Теперь с помощью GPU можно и по-другому.
Чукча все-таки почитать. Так тупо нельзя сравнивать, очень много различий:
— в работе сравниваются реализации на GPU
— NTRU параллелится гораздо лучше других алгоритмов, а с их улучшениями — еще лучше (это и стало поводом для написания)
— параметры алгоритмов и размеры ключей несравнимы напрямую, они взяли цифры из других работ и экстраполировали
— AES там вообще не участвовал, поскольку симметричный; но есть ссылка на работу где на GPU получили до 831 Мб/с
Вот! В статье Ализара, про GPU ни слова, просто разбрасываются порядками направо и налево. Из представленной информации (в этой статье) складывается ощущение, что RSA медленней чем есть на самом деле, так как получается с одной стороны экспериментальный AES (с неизвестной длиной ключа) работающий на GPU с другой стороны стандартный RSA (с неизвестной длиной ключа) работающий на CPU, разница 5 порядков. Упоминание GPU есть только в двух ваших комментариях в этом треде. Большинство читателей не будут читать источник и получат что: AES/RSA = 5 порядков. На это я хотел обратить внимание. Дальнейшее обсуждение считаю бессмысленным, предлагаю подождать публикации алгоритма.
А «ассиметричный» — это от английского «ass»?
Поздравляем, вы только что выиграли приз за самый тупой комментарий года!
Все он правильно намекнул, «асимметричный» пишется с одной «с» и двумя «м».
Хорошо, что призы за безграмотность не дают, а то на всех просто бы нехватило.
UFO just landed and posted this here
А вот мне кажется, что перед «и» должна быть запятая, так как это сложносочинённое предложение. =)
И вообще, топик не об орфографии, а о криптографии.
Вы не правы, в случае, описанном выше, запятую, разделяющую части сложного предложения, ставить не следует, так как обе части относятся к словосочетанию «У вас».
Например, вы же не поставите запятую в предложении «У вас изо рта воняет и черви в желудке.»
Обоснуйте раздельное написание «не правы».
Розенталь так завещал. Впрочем, «неправ» не было бы ошибкой, я так думаю, просто придало бы выражению слегка иной окрас.
www.evartist.narod.ru/text1/38.htm#%D0%B7_04
Ага, я помню это правило, но надо же было к чему-то придраться. =)
«Accredited Standards Committee X9» — кто это такие? :)
CRYPTREC, NESSIE, AES конечно разовые события, но проходят практически каждый год несколько крупных крипто-событий.
На словах многие утверждают что их алгоритмы самые-самые, а вот в деле оказывается совсем по-другому :)
Криптостойкость алгоритма, как я понял из вики, упирается в NP-полноту задачи, не? А равенство (как и неравенство) классов P и NP как бы пока не доказаны.
Напомню, что до сих пор не доказано, что криптостойкость RSA == сложность факторизации, т.е. не исключается такой вариант, при котором RSA можно взломать без факторизации.
Не помню, интересовался ли у вас, но как FFF «решают задачи» по RSA и эклиптике? WinRAR & TheBAT — это же не единственные «клиенты». Сейчас, если мне память не изменяет, еще кто-то начал с успехом отжигать на этом поприще.
Думаю всем понятно, что нахождение столь больших ключей, как ключи из WinRAR и TheBat — на данный момент нереальная задача. Наша команда рассматривает эти релизы как кражу ключей с серверов компаний вроде softkey.
Порою так хочется сказки )
Поясните, пожалуйста, какова устойчивость шифра к атаке выбранным шифротекстом (chosen ciphertext attack).
На вике написано «The chosen ciphertext attack is also a method which recovers the secret key f and thereby results in a total break», это к обновлённому шифру применимо или только к старым версиям?
Sign up to leave a comment.

Articles