Re: Любопытны мнени я..

2009-01-14 Пенетрантность Oleksandr Gavenko

В интернете кто то не прав! :)

Murat D. Kadirov wrote:
Может кто подскажет, надежные и не рискованные криптоалгоритмы?  
Наши ФСБшники от слов Camellia и Blowfish ржут как кони, а от AES,
ващще,  по полу катаются!!! 


Бред! Это только Энигмы ломались в 40-вых годах, учитывая
что первая статья, ознаменовавшая создание науки
криптографии, появилась в 1932 (не запамятовал?,
меж прочим Клода Шенона - смотри wiki).

Уже в 70-ых криптографические примитивы были теоретически
стойкими. Это означает что шифр, хэш, ЭЦП не вскрывается
за обозримое время (стойкость 2^128 для америкосов,
и у нас в СНГ можно даже 2^256, алгоритмы позволяют и
правительство тоже). (Ну возьми нормальные - не md5).

Т.е. нарекать на алгоритмы - бред!


--
(http://www.opennet.ru/opennews/art.shtml?num=19763)


Другое дело их использование, т.е. проблемной составляющей в
современной криптографии являются протоколы и реализация
протоколов и средств КЗИ.

Об этом и говориться по ссылке.
Меж прочим стоит вспомнить недавнюю проблему в дебиане для
пакета OpenSSL. Подвел не AES и SHA-256, а исходные тексты
(ошибки в реализации).

И вообще - терморектальный криптоанализ дешевле суперЭВМ :)

Еще раз - на современном этапе развития человечества
проблемы безопасности сосредоточены в реализации
примитивов и их использовании, но не в математике
алгоритмов.


Кто-нибудь разумно может прокомментировать?

См. выше.


Спасибо,

Не за что.

Дополнительно: по поводу ГОСТ 28147-89
Сам копал + на ежегодной конференции при ДСТЗИ Украины
докладчик зачитывал.

Алгоритму более 40 лет (20 лет общедоступен)
и в открытой печати за это время
наилучшее что смогли сделать - построить
криптоанализ *модифицированного* (буквально ослабленного)
варианта шифра (и тот на большом числе соответствий
открытый/закрытый текст) для 8 раундов шифра (из 32!).

И не стоит гнать на AES - стандарт проходил конкурс,
если бы кто то нашел уязвимости (а конкурсантов было много
и все круты!) - выбрали бы другой алгоритм.

--
С уважением, Александр Гавенко.
Компания "БИФИТ".
Сайт:   www.bifit.com.ua
Тел:+38 (0562) 23-23-14, 23-31-00
E-mail: gave...@bifit.com.ua


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org



Re: Любопытны мнени я..

2009-01-14 Пенетрантность Игорь Чумак

Murat D. Kadirov пишет:

Время от времени попадаются заявления подобного рода:


--
Особо понравились:  
  

# Использование ненадежных или рискованных криптографических
алгоритмов;
# CWE-330: Использование предсказуемых случайных значений;



Может кто подскажет, надежные и не рискованные криптоалгоритмы?  
Наши ФСБшники от слов Camellia и Blowfish ржут как кони, а от AES,
ващще,  по полу катаются!!! 
--


Отрывок взят из комментариея к новости "25 самых опасных ошибок при
создании программ" с opennet.ru
(http://www.opennet.ru/opennews/art.shtml?num=19763)

Я не математик, более того за плечами гуманитарное образование к точным
наукам имеющее весьма посредственное отношение. У меня нет друзей
имеющих какое-то касательство к спецслужбам и уж тем паче, к отделам,
где работают те самые "ржущие кони". Моё знакомство с криптографией
сводится к прочтению двух широизвестных и переведённых на русский язык
монографий Б.Шнайера, ну может ещё пары иных книг малопривлекших моё
внимание. Собственно, если бы не читал, может и поверил бы на слово.

Подобного рода заявление вызывают у меня чувство недоумения и
подозрения, что парень начитался рассказов о созданных в недрах АНБ
супермегапупер компьютерах щёлкающих шифровки всякого плохого
людонаселения США, как орехи.. Кстати, такой рассказ действительно
существует, правдо не помню ни названия, ни авторства за давностью
прочитанного и дурацкой привычки не запоминать ни первого, ни второго.

Я забил бы на подобного рода мнения, но уж шибко часто они слышны, при
чём именно в таком же уверенном тоне. За неимением должного уровня
знаний сии высеры меня постоянно вводят в состояния недоумения и
задумчивости.

Кто-нибудь разумно может прокомментировать?

Спасибо,
  
Знающие люди, как правило, осторожны в своих суждениях и не орут "xxx - 
гуано, потомушто..." ;)


ИМХО знание криптоаналитиком (или хакером) того, что в _реализации_ 
какого-то алгоритма программист использовал плохой генератор случайных 
чисел всего лишь _упрощает_ ему задачу взлома _именно_в_этой_реализации_. 



--




--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org



Re: Любопытны мнения..

2009-01-14 Пенетрантность Serhiy Storchaka
Murat D. Kadirov wrote:
> Подобного рода заявление вызывают у меня чувство недоумения и
> подозрения, что парень начитался рассказов о созданных в недрах АНБ
> супермегапупер компьютерах щёлкающих шифровки всякого плохого
> людонаселения США, как орехи.. Кстати, такой рассказ действительно
> существует, правдо не помню ни названия, ни авторства за давностью
> прочитанного и дурацкой привычки не запоминать ни первого, ни второго.

Ден Браун, «Цифровая крепость». Оч-ч-чень рекомендую всем компьютерщикам на
предмет поржать. Только не на ночь, а то соседей побудите. ;) Большей чуши
мне не встречалось.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org



Re: монирование файлопомоек

2009-01-14 Пенетрантность Покотиленко Костик
В Вто, 13/01/2009 в 22:42 +0300, George Shuklin пишет:
> Куда идейно правильно монтировать каталоги (диски?) с следующим содержимым:
> * мультимедиа архив
> * каталог неотсортированного (~сотни гигабайт)
> * каталог торрентов (куда они качаются и где они лежат до сортировки)  
> (~десятки гигабайт).
> 
> В /media? Или есть более правильные места?

/media как сказали для сменных носителей
я для таких целей использую /disk

-- 
Покотиленко Костик 


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org



Re: хочу установить oO3.0

2009-01-14 Пенетрантность Evgeniy M. Solodookhin
,-[Mon, Jan 12, 2009 at 00:55 +0300, Evgeny M. Zubok:]
|"Evgeniy M. Solodookhin"  writes:
|
|
|> не считая еще постинсталляционных всяких щастий ) но он пущацца даже
|> не будет без данного пакета.
|
|И пускаться будут. Поскольку OO.o3 инфраресурсовской сборки ставится в
|/opt, то там все исполняемые файлы и лежат, а то, что из debian-menus
|попадает -- это всего лишь обертки для запуска soffice в /opt.
|
|$ cat /usr/bin/openoffice.org3
|
|#!/bin/sh
|exec /opt/openoffice.org3/program/soffice "$@"
|

что в целом говорит лишь о том, что сделав линк привычного имени  на етот файл, 
можно все таки запустить офис или открыть документ, назначенный на офис. 
)

а сразу после установки суперофиса метаться в попытках его запустить и 
производить исследование системы - неправильно.

как то никогда даже после страшных снов в голову не приходило, что после 
установки нового офиса я должен набирать не soffice, а openoffice.org3
я даже второй не запускал через openoffice.org2.[0-9][09]-[0-100]
)

-- 
__
mpd status: [paused]
Skid Row - Youth Gone Wild
**
*  jabber:  devil_ins...@jabber.ru   *
*   Registered linux user #450844*
**


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org



Re: хочу установить oO3.0

2009-01-14 Пенетрантность Evgeniy M. Solodookhin
,-[Mon, Jan 12, 2009 at 00:55 +0300, Evgeny M. Zubok:]
|"Evgeniy M. Solodookhin"  writes:
|
|
|> не считая еще постинсталляционных всяких щастий ) но он пущацца даже
|> не будет без данного пакета.
|
|И пускаться будут.

неа.
если не сделать пару телодвижений.
или не пущать суперкомандой "/opt/openoffice.org3/program/soffice"
видимо, она как раз вот тута ниже.

| Поскольку OO.o3 инфраресурсовской сборки ставится в
|/opt, то там все исполняемые файлы и лежат, а то, что из debian-menus
|попадает -- это всего лишь обертки для запуска soffice в /opt.
|
|$ cat /usr/bin/openoffice.org3
|
|#!/bin/sh
|exec /opt/openoffice.org3/program/soffice "$@"
|

вы сейчас катите файл, устаналиваемый вам в систему именно пакетом 
дебиан-менюз, кажущимся вам лишним. 
удалите его из системы и попущайте офис. 

-- 
__
mpd status: [paused]
Skid Row - Youth Gone Wild
**
*  jabber:  devil_ins...@jabber.ru   *
*   Registered linux user #450844*
**


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org



Re: монирование файлоп омоек

2009-01-14 Пенетрантность Victor Wagner
On 2009.01.13 at 22:42:55 +0300, George Shuklin wrote:

> 
> Куда идейно правильно монтировать каталоги (диски?) с следующим содержимым:
> * мультимедиа архив
> * каталог неотсортированного (~сотни гигабайт)
> * каталог торрентов (куда они качаются и где они лежат до сортировки)  
> (~десятки гигабайт).
> 
> В /media? Или есть более правильные места?

/media - это для сменных носителей.
/mnt - это временная точка монтирования. Там лучше никаких подкаталогов
не создавать, и ничего долгоживущего не монтировать.

В относительно свежих LSB по-моему предлагается для контента, который
будет раздаваться каким-нибудь сервером, использовать /srv.
Соответсвенно торренты, которые туда качаются, очень даже туда подходят.
Мультимедиа архив - тоже, особенно если он раздается каким-нибудь httpd или 
ftpd.

А я традиционно использую /work


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org



Re: монирование файлопомоек

2009-01-14 Пенетрантность George Shuklin
14.01.09, 13:03, "Victor Wagner" :

> > Куда идейно правильно монтировать каталоги (диски?) с следующим содержимым:
> > * мультимедиа архив
> > * каталог неотсортированного (~сотни гигабайт)
> > * каталог торрентов (куда они качаются и где они лежат до сортировки)  
> > (~десятки гигабайт).
> > 
> > В /media? Или есть более правильные места?
> /media - это для сменных носителей.
> /mnt - это временная точка монтирования. Там лучше никаких подкаталогов
> не создавать, и ничего долгоживущего не монтировать.
> В относительно свежих LSB по-моему предлагается для контента, который
> будет раздаваться каким-нибудь сервером, использовать /srv.
> Соответсвенно торренты, которые туда качаются, очень даже туда подходят.
> Мультимедиа архив - тоже, особенно если он раздается каким-нибудь httpd или 
> ftpd.
> А я традиционно использую /work

Т.е. какого-то фиксированного места не придумали и можно изобретать своё. 
Ладно, попробую, может даже что логичное появится. 

У меня был некий соблазн положить входящее от автоскачивающихся по RSS 
торрентов в /var/spool/torrents...

Кстати, а где хранят ньюсы?

-- 
wBR,George.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org



Re: монирование файлоп омоек

2009-01-14 Пенетрантность Victor Wagner
On 2009.01.14 at 14:13:28 +0300, George Shuklin wrote:

> Т.е. какого-то фиксированного места не придумали и можно изобретать своё. 
> Ладно, попробую, может даже что логичное появится. 
> 
> У меня был некий соблазн положить входящее от автоскачивающихся по RSS 
> торрентов в /var/spool/torrents...
> 
> Кстати, а где хранят ньюсы?
 

В /var/spool/news

У меня там отдельная файловая система смонтирована с большим количеством
inodes на мегабайт дискового пространства.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org



Re: Любопытны мнения..

2009-01-14 Пенетрантность Victor Wagner
On 2009.01.14 at 14:28:08 +0200, Oleksandr Gavenko wrote:

> Victor Wagner wrote:
>>
>> В России теперь официально можно использовать только алгоритмы на
>> эллиптических кривых. 
>>
>
> Угу, ГОСТ 34.310-95 в Росии можно только *проверять* подписи под старыми 

> А так только ГОСТ 34.310-2001.
Это что, оно на Украине так называется?

А что тогда такое ДСТУ 4145-2002?

>> Что забавно, на западе большая часть софта эти алгоритмы вообще ещё не
>> начала поддерживать. Мозилловская libnss уже умеет, а вот версия
>> OpenSSL, которая умеет их в TLS использовать, еще находится в процессе 
>> разработки.
>>
> Забавная инфа, я думал что на западе давно IEEE P1363
> реализовали.

Ох, блин, сколько opensource-софта до сих пор не поддерживает
функциональности, появившейся в OpenSSL 0.9.7, а сколько непоколебимо
убеждено что асимметричные алгоритмы кроме RSA никому не нужны.

Один из самых забавных приколов, это stunnel, который
имеет опцию компиляции --disable-rsa, которая RSA ни разу не запрещает,
но зато разрешает все остальное.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org



Re: хочу установить oO3.0

2009-01-14 Пенетрантность Evgeny M. Zubok
"Evgeniy M. Solodookhin"  writes:


> вы сейчас катите файл, устаналиваемый вам в систему именно пакетом
> дебиан-менюз, кажущимся вам лишним.  удалите его из системы и
> попущайте офис.

Не понял вопроса? Я показал, что пакет debian-menus ставит исполняемый
файл, который есть скрипт-обертка. Делаем напрямую

$ /opt/openoffice.org3/program/soffice -draw (или же -writer, -calc,
etc.)

и все прекрасно запускается.

$ dpkg -S /opt/openoffice.org3/program/soffice
openoffice.org3: /opt/openoffice.org3/program/soffice

Какие проблемы с запуском-то?


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org



Re: Любопытны мнения..

2009-01-14 Пенетрантность Victor Wagner
On 2009.01.14 at 09:57:12 +0300, Alexander GQ Gerasiov wrote:

> > 
> > Может кто подскажет, надежные и не рискованные криптоалгоритмы?  
> > Наши ФСБшники от слов Camellia и Blowfish ржут как кони, а от AES,
> > ващще,  по полу катаются!!! 
> Ты больше с ФСБшниками общайся они тебе еще и не такого расскажут. Как
> раз "рискованным" скорее можно ГОСТ назвать, в котором нет известных
> уязвимостей, но есть пара странных, не совсем понятно чем
> продиктованных мест.

Вообще-то криптоалгоримты это не только и не столько симметричные шифры.
Симметричные алгоритмы шифрования как раз все (кроме древнего-древнего
DES, который не  tripple) более-менее со своей задачей справляются.

А вот с алгоритмами хэширования, которые применяются, например при
выработке электронной подписи, уже сложнее. В MD5, например, коллизия
сейчас находится часов за 8. Коллизия, это конечно, всего лишь коллизия
(т.е. возможность сгенерировать одновременно два документа с одинаковой
MD5-суммой), но реальзые эксплойты (позволяющие пересадить чью-то
электронную подпись с одного документа на другой, в частности с одного
сертификата на другой) уже есть.

Шнайер, в свое время очень хихикал в Applied Cryptography по поводу
параноиков-русских, которые в ГОСТ Р 34.11-94 сделали такую длинную
хэш-сумму. А на практике это оказалось не так уж глупо. Хотя недавно был
получен результат, снижающий стойкость этого алогоритм вдвое, оставшихся
битов все равно больше, чем в sha1.

Ситуация с асимметричными алгоритмами тоже не слишком радужна.
Существует, грубо говоря, три распространенных алгоритма этого класса -
RSA, схема Эль-Гамаля над полем вычетов (DSA, ГОСТ Р 34.10-94) и
схема Эль-Гамаля над полем точек эллиптической кривой (ECDSA, ГОСТ Р
34.10-2001).

Для того, чтобы взломать RSA, необходимо уметь раскладывать на множители
большие числа. На решение этой задачи тратится очень много усилий, и
результаты постепенно достигаются. То есть уже публиковалась информация
о взломе 640-битного RSA. Поэтому 1024-битный считается несколько, мнэ,
ненадежным, и используются 2048 битные ключи.  Но с ростом длины ключа
растет не только сложность взлома, но и сложность легитимного
использования. И при 2048 битных ключах RSA уже заметно проигрывает в
скорости алгоритмам на базе схемы Эль-Гамаля.

Для взлома алгоритмов на базе схемы Эль-Гамаля над полем вычетов
необходимо уметь решать задачу дискретного логарифмирования, т.е.

находить y по известному x^y mod p, где x  и p - порядка 1024 бит, а 
y - от 160 до 256. Здесь результатов гораздо меньше, чем по части
факторизации больших чисел. Тем не менее "параноики-русские" уже больше
года, как признали устаревшим и запрещенным  к использованию стандарт 
ГОСТ Р 34.10-94, основанный на этой схеме. 

В России теперь официально можно использовать только алгоритмы на
эллиптических кривых. 

Что забавно, на западе большая часть софта эти алгоритмы вообще ещё не
начала поддерживать. Мозилловская libnss уже умеет, а вот версия
OpenSSL, которая умеет их в TLS использовать, 
еще находится в процессе разработки.





-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org



Re: Любопытны мнения. .

2009-01-14 Пенетрантность Oleksandr Gavenko

Victor Wagner wrote:


В России теперь официально можно использовать только алгоритмы на
эллиптических кривых. 



Угу, ГОСТ 34.310-95 в Росии можно только *проверять* подписи 
под старыми документами (с ЭЦП сформированной до 2007?).

А формировать нельзя (т.е. ЭЦП не имеет юридической силы
в Росии). В некоторых странах СНГ ГОСТом еще можно
пользоваться.

А так только ГОСТ 34.310-2001.


Что забавно, на западе большая часть софта эти алгоритмы вообще ещё не
начала поддерживать. Мозилловская libnss уже умеет, а вот версия
OpenSSL, которая умеет их в TLS использовать, 
еще находится в процессе разработки.



Забавная инфа, я думал что на западе давно IEEE P1363
реализовали.

--
С уважением, Александр Гавенко.
Компания "БИФИТ".
Сайт:   www.bifit.com.ua
Тел:+38 (0562) 23-23-14, 23-31-00
E-mail: gave...@bifit.com.ua


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org



Re: монирование файлопомоек

2009-01-14 Пенетрантность George Shuklin
14.01.09, 15:07, "Victor Wagner" :

> > Т.е. какого-то фиксированного места не придумали и можно изобретать своё. 
> > Ладно, попробую, может даже что логичное появится. 
> > У меня был некий соблазн положить входящее от автоскачивающихся по RSS 
> > торрентов в /var/spool/torrents...
> > Кстати, а где хранят ньюсы?

> В /var/spool/news
> У меня там отдельная файловая система смонтирована с большим количеством
> inodes на мегабайт дискового пространства.

Думаю, раздел для входящих торрентов стоит монтировать туда же. RSS+Torrent 
фактически аналог фидошных файлэх.

-- 
wBR,George.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org



Re: Ecth. Gnome. Зависает рабочее окружение.

2009-01-14 Пенетрантность Evgeniy M. Solodookhin
,-[Tue, Jan 13, 2009 at 14:09 +0300, Alexander Tiurin:]
|Чего-то стали тупить то ли X, то ли Gnome на Etch. Проявляется тем,
|что  ни одно приложение не реагирует на действие юзера, мышь работает,
|а ощущение, что комп висит. Хотя по ssh доступ нормальный и видно, что
|комп простаивает совершенно ни чем не нагруженный. Сделал
|ctrl-alt-backspace, но иксы опять затупили также минут через 5.
|Кто-нить сталкивался с этим?
|
|Железо вот такое древнее
|00:00.0 Host bridge: Intel Corporation 82845G/GL[Brookdale-G]/GE/PE
|DRAM Controller/Host-Hub Interface (rev 03)
|00:02.0 VGA compatible controller: Intel Corporation
|82845G/GL[Brookdale-G]/GE Chipset Integrated Graphics Device (rev 03)
|00:1e.0 PCI bridge: Intel Corporation 82801 PCI Bridge (rev 82)
|00:1f.0 ISA bridge: Intel Corporation 82801DB/DBL (ICH4/ICH4-L) LPC
|Interface Bridge (rev 02)
|00:1f.1 IDE interface: Intel Corporation 82801DB (ICH4) IDE Controller (rev 02)
|00:1f.3 SMBus: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M)
|SMBus Controller (rev 02)
|
|Оперативы 256 метров.
убунту 7.10 так же тупить любила.

как текущая - не знаю, но ленни неподвержен пока (тьфу - тьфу)

зыЖ
статистика машинам по 50.

-- 
__
mpd status: [paused]
Skid Row - Youth Gone Wild
**
*  jabber:  devil_ins...@jabber.ru   *
*   Registered linux user #450844*
**


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org



Re: Любопытны мнения..

2009-01-14 Пенетрантность Murat D. Kadirov
14 января 2009 г. 11:57 пользователь Alexander GQ Gerasiov
написал:

> On Wed, 14 Jan 2009 11:32:27 +0500
> "Murat D. Kadirov"  wrote:
>
> > Время от времени попадаются заявления подобного рода:
> >
> >
> > --
> > Особо понравились:
> > > # Использование ненадежных или рискованных криптографических
> > > алгоритмов;
> > > # CWE-330: Использование предсказуемых случайных значений;
> А что тут не так?
>
> >
> > Может кто подскажет, надежные и не рискованные криптоалгоритмы?
> > Наши ФСБшники от слов Camellia и Blowfish ржут как кони, а от AES,
> > ващще,  по полу катаются!!!
> Ты больше с ФСБшниками общайся они тебе еще и не такого расскажут. Как
>

Нет-нет-нет, не мои это слова, не мои :)
Всё что было от -- и до
-- принадлежит комментатору с opennet.ru :)

раз "рискованным" скорее можно ГОСТ назвать, в котором нет известных
> уязвимостей, но есть пара странных, не совсем понятно чем
> продиктованных мест.
>
> С другой стороны верить вообще нельзя никому. Все криптоалгоритмы
> разрабатываются военными или для военных :) Что делать-что делать?...
>
> --
> Best regards,
>  Alexander GQ Gerasiov
>
>  Contacts:
>  e-mail:g...@cs.msu.su Jabber:  g...@jabber.ru
>  Homepage:  http://gq.net.ru ICQ: 7272757
>  PGP fingerprint: 0628 ACC7 291A D4AA 6D7D  79B8 0641 D82A E3E3 CE1D
>


Re: Любопытны м нения..

2009-01-14 Пенетрантность Murat D. Kadirov
20:59 Wed 14 Jan, Murat D. Kadirov wrote:
> 14 января 2009 г. 15:31 пользователь Victor Wagner 
> написал:
> 
> > On 2009.01.14 at 09:57:12 +0300, Alexander GQ Gerasiov wrote:
> >
> > > >
> > > > Может кто подскажет, надежные и не рискованные криптоалгоритмы?
> > > > Наши ФСБшники от слов Camellia и Blowfish ржут как кони, а от AES,
> > > > ващще,  по полу катаются!!!
> > > Ты больше с ФСБшниками общайся они тебе еще и не такого расскажут. Как
> > > раз "рискованным" скорее можно ГОСТ назвать, в котором нет известных
> > > уязвимостей, но есть пара странных, не совсем понятно чем
> > > продиктованных мест.
> >
> > Вообще-то криптоалгоримты это не только и не столько симметричные шифры.
> > Симметричные алгоритмы шифрования как раз все (кроме древнего-древнего
> > DES, который не  tripple) более-менее со своей задачей справляются.
> >
> > Для того, чтобы взломать RSA, необходимо уметь раскладывать на множители
> > большие числа. На решение этой задачи тратится очень много усилий, и
> > результаты постепенно достигаются. То есть уже публиковалась информация
> > о взломе 640-битного RSA. Поэтому 1024-битный считается несколько, мнэ,
> > ненадежным, и используются 2048 битные ключи.  Но с ростом длины ключа
> > растет не только сложность взлома, но и сложность легитимного
> > использования.
> 
> 
> Ммм.. не понил, в чём проблема с легитимностью?

То есть про закон в США на экспорт криптоалгоритмов я разумеется слышал,
который, если мне изменяет память был отменён (пересмотрен?), уже
относительно давно. Я имею в виду именно в чём проблема законности
использования ключа той или иной длинны?

> 
> 
> > И при 2048 битных ключах RSA уже заметно проигрывает в
> > скорости алгоритмам на базе схемы Эль-Гамаля.
> >
> > Для взлома алгоритмов на базе схемы Эль-Гамаля над полем вычетов
> > необходимо уметь решать задачу дискретного логарифмирования, т.е.
> >
> > находить y по известному x^y mod p, где x  и p - порядка 1024 бит, а
> > y - от 160 до 256. Здесь результатов гораздо меньше, чем по части
> > факторизации больших чисел. Тем не менее "параноики-русские" уже больше
> > года, как признали устаревшим и запрещенным  к использованию стандарт
> > ГОСТ Р 34.10-94, основанный на этой схеме.
> >
> > В России теперь официально можно использовать только алгоритмы на
> > эллиптических кривых.
> 
> 
> Есть что-нибудь почитать на тему именно отечественной криптографии, если
> можно так выразиться? Мне абсолютно ни о чём не говорят довольно часто
> мелькающие ГОСТы точнее их соотношение с заграничными аналогами, твой же
> пример DSA и ГОСТ Р 34.10-94, а хотелось бы.
> 
> 
> >
> > Что забавно, на западе большая часть софта эти алгоритмы вообще ещё не
> > начала поддерживать. Мозилловская libnss уже умеет, а вот версия
> > OpenSSL, которая умеет их в TLS использовать,
> > еще находится в процессе разработки.
> >
> >

-- 
Murat D. Kadirov


pgp8SQYMM1UdT.pgp
Description: PGP signature


Re: Любопытны мнения..

2009-01-14 Пенетрантность Murat D. Kadirov
14 января 2009 г. 15:31 пользователь Victor Wagner написал:

> On 2009.01.14 at 09:57:12 +0300, Alexander GQ Gerasiov wrote:
>
> > >
> > > Может кто подскажет, надежные и не рискованные криптоалгоритмы?
> > > Наши ФСБшники от слов Camellia и Blowfish ржут как кони, а от AES,
> > > ващще,  по полу катаются!!!
> > Ты больше с ФСБшниками общайся они тебе еще и не такого расскажут. Как
> > раз "рискованным" скорее можно ГОСТ назвать, в котором нет известных
> > уязвимостей, но есть пара странных, не совсем понятно чем
> > продиктованных мест.
>
> Вообще-то криптоалгоримты это не только и не столько симметричные шифры.
> Симметричные алгоритмы шифрования как раз все (кроме древнего-древнего
> DES, который не  tripple) более-менее со своей задачей справляются.
>
> А вот с алгоритмами хэширования, которые применяются, например при
> выработке электронной подписи, уже сложнее. В MD5, например, коллизия
> сейчас находится часов за 8. Коллизия, это конечно, всего лишь коллизия
> (т.е. возможность сгенерировать одновременно два документа с одинаковой
> MD5-суммой), но реальзые эксплойты (позволяющие пересадить чью-то
> электронную подпись с одного документа на другой, в частности с одного
> сертификата на другой) уже есть.
>
> Шнайер, в свое время очень хихикал в Applied Cryptography по поводу
> параноиков-русских, которые в ГОСТ Р 34.11-94 сделали такую длинную
> хэш-сумму. А на практике это оказалось не так уж глупо. Хотя недавно был
> получен результат, снижающий стойкость этого алогоритм вдвое, оставшихся
> битов все равно больше, чем в sha1.
>
> Ситуация с асимметричными алгоритмами тоже не слишком радужна.
> Существует, грубо говоря, три распространенных алгоритма этого класса -
> RSA, схема Эль-Гамаля над полем вычетов (DSA, ГОСТ Р 34.10-94) и
> схема Эль-Гамаля над полем точек эллиптической кривой (ECDSA, ГОСТ Р
> 34.10-2001).
>
> Для того, чтобы взломать RSA, необходимо уметь раскладывать на множители
> большие числа. На решение этой задачи тратится очень много усилий, и
> результаты постепенно достигаются. То есть уже публиковалась информация
> о взломе 640-битного RSA. Поэтому 1024-битный считается несколько, мнэ,
> ненадежным, и используются 2048 битные ключи.  Но с ростом длины ключа
> растет не только сложность взлома, но и сложность легитимного
> использования.


Ммм.. не понил, в чём проблема с легитимностью?


> И при 2048 битных ключах RSA уже заметно проигрывает в
> скорости алгоритмам на базе схемы Эль-Гамаля.
>
> Для взлома алгоритмов на базе схемы Эль-Гамаля над полем вычетов
> необходимо уметь решать задачу дискретного логарифмирования, т.е.
>
> находить y по известному x^y mod p, где x  и p - порядка 1024 бит, а
> y - от 160 до 256. Здесь результатов гораздо меньше, чем по части
> факторизации больших чисел. Тем не менее "параноики-русские" уже больше
> года, как признали устаревшим и запрещенным  к использованию стандарт
> ГОСТ Р 34.10-94, основанный на этой схеме.
>
> В России теперь официально можно использовать только алгоритмы на
> эллиптических кривых.


Есть что-нибудь почитать на тему именно отечественной криптографии, если
можно так выразиться? Мне абсолютно ни о чём не говорят довольно часто
мелькающие ГОСТы точнее их соотношение с заграничными аналогами, твой же
пример DSA и ГОСТ Р 34.10-94, а хотелось бы.


>
> Что забавно, на западе большая часть софта эти алгоритмы вообще ещё не
> начала поддерживать. Мозилловская libnss уже умеет, а вот версия
> OpenSSL, которая умеет их в TLS использовать,
> еще находится в процессе разработки.
>
>


Re: Любопытны мнения. .

2009-01-14 Пенетрантность Oleksandr Gavenko

Victor Wagner wrote:

On 2009.01.14 at 14:28:08 +0200, Oleksandr Gavenko wrote:


 >> А так только ГОСТ 34.310-2001.

Это что, оно на Украине так называется?

А что тогда такое ДСТУ 4145-2002?



Все правильно.
На пример, в настоящий момент банками преимущественно 
используется ГОСТ 34.310-95, понемножку переходят на

ДСТУ 4145-2002.

ГОСТ 34.310-95 и ГОСТ 34.310-2001 - принят большим числом
стран СНГ как межрегиональный стандарт (нагугли стандарт,
там написано в каких странах действителен).
а в России их называют ГОСТ 3410-95 и ГОСТ 3410-2001.

Есть ведь межбанковские расчеты по СНГ проходят,
местным разработчикам хлеб - RSA и DSS неприлично 
использовать, тут то и ГОСТ 34.310-2001 приходит на помощь!


В самый раз.


Ох, блин, сколько opensource-софта до сих пор не поддерживает
функциональности, появившейся в OpenSSL 0.9.7, а сколько непоколебимо
убеждено что асимметричные алгоритмы кроме RSA никому не нужны.

Один из самых забавных приколов, это stunnel, который
имеет опцию компиляции --disable-rsa, которая RSA ни разу не запрещает,
но зато разрешает все остальное.


Складывается впечатления что OpenSource - умер.
Программы развиваются студентами для GoogleCode,
профессионалов мало, багтрекеры ломятся от багов,
новые фишки появляются потихоньку по воскресеньям :)

--
С уважением, Александр Гавенко.
Компания "БИФИТ".
Сайт:   www.bifit.com.ua
Тел:+38 (0562) 23-23-14, 23-31-00
E-mail: gave...@bifit.com.ua


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org



Re: Любопытны мнения..

2009-01-14 Пенетрантность Alexander GQ Gerasiov
Wed, 14 Jan 2009 21:06:08 +0500
"Murat D. Kadirov"  wrote:

> 20:59 Wed 14 Jan, Murat D. Kadirov wrote:
> > 14 января 2009 г. 15:31 пользователь Victor Wagner
> > написал:
> > 
> > > On 2009.01.14 at 09:57:12 +0300, Alexander GQ Gerasiov wrote:
> > >
> > > > >
> > > > > Может кто подскажет, надежные и не рискованные
> > > > > криптоалгоритмы? Наши ФСБшники от слов Camellia и Blowfish
> > > > > ржут как кони, а от AES, ващще,  по полу катаются!!!
> > > > Ты больше с ФСБшниками общайся они тебе еще и не такого
> > > > расскажут. Как раз "рискованным" скорее можно ГОСТ назвать, в
> > > > котором нет известных уязвимостей, но есть пара странных, не
> > > > совсем понятно чем продиктованных мест.
> > >
> > > Вообще-то криптоалгоримты это не только и не столько симметричные
> > > шифры. Симметричные алгоритмы шифрования как раз все (кроме
> > > древнего-древнего DES, который не  tripple) более-менее со своей
> > > задачей справляются.
> > >
> > > Для того, чтобы взломать RSA, необходимо уметь раскладывать на
> > > множители большие числа. На решение этой задачи тратится очень
> > > много усилий, и результаты постепенно достигаются. То есть уже
> > > публиковалась информация о взломе 640-битного RSA. Поэтому
> > > 1024-битный считается несколько, мнэ, ненадежным, и используются
> > > 2048 битные ключи.  Но с ростом длины ключа растет не только
> > > сложность взлома, но и сложность легитимного использования.
> > 
> > 
> > Ммм.. не понил, в чём проблема с легитимностью?
> 
> То есть про закон в США на экспорт криптоалгоритмов я разумеется
> слышал, который, если мне изменяет память был отменён (пересмотрен?),
> уже относительно давно. Я имею в виду именно в чём проблема законности
> использования ключа той или иной длинны?
Витус не про проблемы легитимности, а проблемы легитимного
использования: чем больше ключ, тем больше ресурсов ест.

-- 
Best regards,
 Alexander GQ Gerasiov

 Contacts:
 e-mail:g...@cs.msu.su Jabber:  g...@jabber.ru
 Homepage:  http://gq.net.ru ICQ: 7272757
 PGP fingerprint: 0628 ACC7 291A D4AA 6D7D  79B8 0641 D82A E3E3 CE1D


--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org



Re: Любопытны мнения..

2009-01-14 Пенетрантность Victor Wagner
On 2009.01.14 at 20:59:55 +0500, Murat D. Kadirov wrote:

> 
>Есть что-нибудь почитать на тему именно отечественной криптографии,

Читать на тему криптографии надо Шнайера. "Прикладную криптографию".
Все российские стандарты (ну кроме эллиптических кривых, которые
появлись позже выхода книги) там упомянуты.

Еще можно читать RFC 4357, 4490 и 4491, описывающие использование
российских криптоалгоритмов в стандартых протоколах интернета. К
сожалению, RFC на русский TLS пока не принят. Уже сколько лет находится
в статусе ietf draft.

>если можно так выразиться? Мне абсолютно ни о чём не говорят довольно
>часто мелькающие ГОСТы точнее их соотношение с заграничными аналогами,
>твой же пример DSA и ГОСТ Р 34.10-94, а хотелось бы.

Ну тут не так уж много стандартов

ГОСТ 28147-89 - описывает симметричный алгоритм шифрования
и имитовставку (MAC). Это, кстати доволно необычная идея MAC на базе
симметричного шифра. Большая часть западного софта считает что
единственным возможным MAC является MAC на базе алгоритмов хэширования,
HMAC. Им и в голову не приходит что размер ключа и размер контрольной
суммы у MAC может быть разным (у HMAC они совпадает).
Поэтому использование ГОСТ-овской имитовставки в качестве MAC как
правило требует больше всего доработок.

Что такое алгоритм симметричного шифрования и какие они бывают на западе
я не объясняю. То же самое про алгоритмы хэширования ниже. Это вроде и
так все знают.


ГОСТ Р 34.10-94 - описывает алгоритм электронной подписи. Поскольку
для реального использования электронной подписи необходим алгоритм
хэширования, одновременно с ним был принят. Отличается от DSA
немного большим размером секретного ключа (256 vs 160), обработкой
частного случая, когда подписываемая хэш-сумма равна 0, и тем, набор
параметров как правило, никто самостоятельно не генерирует. Есть
несколько стандартных наборов параметров, специфицированных в RFC 4357,
ими все и пользуются.

ГОСТ Р 34.11-94 - алгоритм хэширования, основанный опять же на ГОСТ
28147-89. Получающаяся хэш-сумма имеет размер 256 бит, что как раз
удобно для подписывания ГОСТ Р 34.10-94. В схеме Эль-Гамаля длина
подписываемых данных не должна превосходить длину секретного ключа.



ГОСТ Р 34.10-2001 - более новая версия алгоритма электронной подписи на
эллиптических кривых. Тоже 256-битный ключ. Тоже имеются несколько
предопределенных наборов параметров, описанных в том же RFC 4357.
Отличается от ECDSA тем же чем 34.10-94 от DSA, а также тем что у ECDSA
размер секретного ключа может меняться в зависимости от используемой
кривой (а кривых там мно-о-ого).


А вот алгоритма выработки общего ключа шифрования (вроде схемы
Диффи-Хеллмана) в России не стандартизовано. Сертифицированные СКЗИ
используют либо Диффи-Хеллмана на той же группе, что и используемый
алгоритм электронной подписи, либо алгоритм VKO 34.10-2001, описанный в 
RFC 4357



-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org



Re: Ecth. Gnome. Зависает рабоче е окружение.

2009-01-14 Пенетрантность Serge Bykanov

Alexander Tiurin пишет:

Чего-то стали тупить то ли X, то ли Gnome на Etch. Проявляется тем,
что  ни одно приложение не реагирует на действие юзера, мышь работает,
а ощущение, что комп висит. Хотя по ssh доступ нормальный и видно, что
комп простаивает совершенно ни чем не нагруженный. Сделал
ctrl-alt-backspace, но иксы опять затупили также минут через 5.
Кто-нить сталкивался с этим?

Железо вот такое древнее
00:00.0 Host bridge: Intel Corporation 82845G/GL[Brookdale-G]/GE/PE
DRAM Controller/Host-Hub Interface (rev 03)
00:02.0 VGA compatible controller: Intel Corporation
82845G/GL[Brookdale-G]/GE Chipset Integrated Graphics Device (rev 03)
00:1e.0 PCI bridge: Intel Corporation 82801 PCI Bridge (rev 82)
00:1f.0 ISA bridge: Intel Corporation 82801DB/DBL (ICH4/ICH4-L) LPC
Interface Bridge (rev 02)
00:1f.1 IDE interface: Intel Corporation 82801DB (ICH4) IDE Controller (rev 02)
00:1f.3 SMBus: Intel Corporation 82801DB/DBL/DBM (ICH4/ICH4-L/ICH4-M)
SMBus Controller (rev 02)

Оперативы 256 метров.
  
Та же фигня была на некоторых компах. Пробовал вычислить процесс из за 
которого зависает, поочерёдным убиванием - не получилось.. Походу 
действительно толи иксы, толи гном виснет. Железо привести не могу т.к. 
в отпуске.



--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org



Re: Ecth. Gnome. Зависает рабоч ее окружение.

2009-01-14 Пенетрантность Alexey Trunyov
On Tue, 13 Jan 2009 14:09:56 +0300
Alexander Tiurin  wrote:

> Чего-то стали тупить то ли X, то ли Gnome на Etch. Проявляется тем,
> что  ни одно приложение не реагирует на действие юзера, мышь работает,
> а ощущение, что комп висит. Хотя по ssh доступ нормальный и видно, что
> комп простаивает совершенно ни чем не нагруженный. Сделал
> ctrl-alt-backspace, но иксы опять затупили также минут через 5.
> Кто-нить сталкивался с этим?

rdesktop в этот момент использовался?


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org