Крикун и его последователи окончательно достали

Jan 06, 2012 05:38

[!] Добавленно временно (т.к. по заказу Носика чернушное "мочилово" его авторства сейчас распространяется через СМИ):
комментарий по поводу выдумок Носика.
[!] Добавлено по криптостойкости DKIM (23.10.2012 - 30.10.2012): читать тут.

Оглавление
I. Небольшое замечание
II. Введение
III. Техническая часть
IV. Строгое доказательство принадлежности Read more... )

слив, враг народа, google, yahoo, Навальный, cryptography, dkim

Leave a comment

dmitryts January 11 2012, 09:08:34 UTC
Вынужден вас огорчить, но ваше строгое доказательство с большим количеством букв выдает в вас дурачка-гуманитария, что, впрочем, не ваша вина.
Но даже не говоря о уязвимостях самого DKIM напишу как с математической точки зрения _должно_ выглядеть доказательство.

Подлинное письмо A, подписанное приватным ключом C генерит хэш X:
X = A * C
Для проверки подлинности используется публичный ключ B. Хэш X должен быть таким, что:
(A * B) mod X = 0

Допустим я написал письмо от хакера хэла другому могучему воену-разоблачителю
и подписал его своим паленым ключом C' а затем выложил в инет:
X' = A' * C'
И заявляю, что если
(A' * B) mod X' = 0 <- то, что проверяют скрипты ( ... )

Reply

dmitryts January 12 2012, 09:12:33 UTC
> Сочетание "коллизия хэша для приватного ключа" вводит меня в ступор.
Это означает, что у вас якобы есть пара ключей, в том числе приватный.
И якобы нужно найти такой компрометирующий текст, который дает такой же хэш - как по учебничку.

Когда выйдете из ступора, попытайтесь понять, что

1) такого же хэша искать _никто не предлагает_.
Поскольку вы не знаете какой хэш на письмо выдает гугл.
(опять же потому, что не знаете его приватный ключ)

2) вы тем не менее, можете подобрать пару C', X' чтобы формула была верной.
Я все еще жду когда вы укажете очевидную ошибку в исходном комментарии.

3) Без пункта 1) вы все еще не можете доказать валидность письма :)

> Вот уж точно, не понимаю, зачем я продолжаю переписываться с философом.

troll harder

Reply

sporaw January 12 2012, 09:24:37 UTC
>> Сочетание "коллизия хэша для приватного ключа" вводит меня в ступор ( ... )

Reply

dmitryts January 12 2012, 09:58:30 UTC
> Каких ключей?
google - public и private

> Я знаю какой хэш выдает на письмо и заголовки Yahoo.
Знаете только для писем, которые отправили сами :)
Хотя... можете попробовать привести хэш которым мне гугл подпишет фразу "hello world" :)

> После шифрования ... Умножением

К словам / используемым символам придираются, в основном, школьники. Очевидно, что под "хэшем ключей гугла" имелась в виду цифровая подпись, результат шифрования дайджеста сообщения на сервере гугла.

Если максимально возможно использовать канонический язык, то дайджест письма A' может быть шифрован различными ключами C' до тех пор, пока расшифрованный с помощью публичного ключа он не совпадет с дайджестом, рассчитанным самостоятельно.

> У меня есть подписанный хэш письма с заголовками, я его дешифрую на открытом ключе ...

К этому вопросов не возникало :)

Reply

sporaw January 12 2012, 10:04:47 UTC
>> После шифрования ... Умножением
> К словам / используемым символам придираются, в основном, школьники. Очевидно, что под "хэшем ключей гугла" имелась в виду цифровая подпись, результат шифрования дайджеста сообщения на сервере гугла.

Нет уж, вы извините, но вы говорите о математике и при этом пишете математически откровенную ересь, так что это не "придирки к словам", а попытки вы вообще серьезно или это просто набор каких-то несвязанных между собой слов.

Reply

dmitryts January 12 2012, 10:22:14 UTC
надеюсь, теперь когда все расписано как вы привыкли, стало понятней?

Reply

sporaw January 12 2012, 12:12:00 UTC
Да, стало понятно, что:
1. Вы не понимаете как работает RSA, на чем оно базируется математически, а потом несете кромешную ересь, "понятную и очевидную" только лично Вам.
2. Вы не понимаете разницу между битностью при хэшировании или симметричном шифровании с битностью в ECC или RSA.

Это крайне прозрачно теперь.

Reply

dmitryts January 12 2012, 12:49:43 UTC
Прекрасно, что эзотерически вы так сильно продвинулись :)

Таким образом, любой кусок текста, чей дайджест совпадает с расшифрованным публичным ключом данного сервера, гарантировано подписан данным сервером?

Reply

sporaw January 12 2012, 15:51:17 UTC
Вы говорите здесь набор слов, которые не понимаете.
(Или которые отказываются понимать адекватные люди).

"Расшифрованный публичный ключ сервера" -- кому в голову пришло шифровать ключ сервера и где, наверно в той самой палате №6.

Reply

dmitryts January 12 2012, 17:24:37 UTC
чей дайджест совпадает с дайджестом, расшифрованным публичным ключом данного сервера
ваш кэп.

Reply

sporaw January 12 2012, 19:20:47 UTC
Если вопрос переформулировать так (с учетом исходного вопроса + Ваших исправлений):

"Таким образом, любой кусок текста, чей дайджест (реально - хэш) совпадает с дайджестом (хэшем), расшифрованным публичным ключом данного сервера, гарантировано подписан данным сервером?"

Ответ: ДА.

В этом суть ЭЦП. Смотрим раздел " II. Введение. Свойство: "Невозможность отказа от авторства".

Reply

sporaw January 12 2012, 10:06:09 UTC
>> У меня есть подписанный хэш письма с заголовками, я его дешифрую на открытом ключе ...
> К этому вопросов не возникало :)

Ну и все. Оттуда я и получаюш хэш письма с заголовками (насчитанный на стороне Yahoo). Дальше насчитываю то же самое самостоятельно, по полученному письму и заголовкам, и сравниваю их между собой. Если равны - все в порядке. Если нет -- что-то испорчено/подделано.

Reply

sporaw January 12 2012, 09:31:47 UTC
Да, и изучите, пожалуйста, основы математики (дискретной математики) и криптографии. Что такое "умножение двух простых чисел". Что оно дает. И могут ли существовать иные комбинации при факторизации. С приветом от математика.

Ну и заодно, было бы неплохо пройти по ссылке из поста. Про RSA, базирующимся как раз на этой "математической проблеме":
http://ru.wikipedia.org/wiki/RSA

Reply

sporaw January 12 2012, 09:44:59 UTC
Лучше уточню даже, а то мало ли заблудитесь:
Цифровая подпись на базе RSA, Криптоанализ RSA

Reply

sporaw January 12 2012, 09:51:57 UTC
dmitryts January 12 2012, 10:02:58 UTC
Неплохо бы походить по ссылкам самому, чтобы уяснить, что RSA не рекомендует ключи длиной менее 1024 бит.
С приветом от RSA.

Тролл э литтл бит хардер :)

Reply


Leave a comment

Up