LINUX.ORG.RU

История изменений

Исправление firkax, (текущая версия) :

Если вкратце - можно неудачно выбрать параметры

Не «параметры» а «приватный ключ» (параметры - это у DH, он очень похож на RSA, но он используется не для шифрования, а для генерации приватного ключа на лету, для другого шифра). Ну и собственно да, приватный ключ надо генерировать аккуратно (я в предыдущем сообщении с этим уже согласился, зачем ещё раз повторять?), иначе он может оказаться слабым. Но генератор ключей почти всегда используется openssl-ный, даже если твоя реализация на openssl не основана (как например openssh).

Иными словами использование RSA это хождение между множества разложенных граблей.

Если же аспекты генерации ключа пропустить, то всё, что остаётся по ссылке - это куча бесполезной воды и несколько очевидных баянов, в которые, чтобы попасться, надо быть совсем глупым.

Если ты эксперт в криптографии или твой код просмотрят достаточно экспертов в криптографии, то можно и так делать.

Нет, экспертом тут быть не требуется. Эксперт - это тот, кто может самостоятельно придумать надёжный криптографический алгоритм с нуля (как авторы RSA), или хотя бы провести криптоанализ имеющегося (видимо, профессиональный математик с уклоном в эту область). Я например, ни первое ни второе не умею. Но соблюсти элементарные меры предосторожности может любой более-менее разумный программист.

Исправление firkax, :

Если вкратце - можно неудачно выбрать параметры

Не «параметры» а «приватный ключ» (параметры - это у DH, он очень похож на RSA, но он используется не для шифрования, а для генерации приватного ключа на лету, для другого шифра). Ну и собственно да, приватный ключ надо генерировать аккуратно (я с предыдущем сообщении с этим уже согласился, зачем ещё раз повторять?), иначе он может оказаться слабым. Но генератор ключей почти всегда используется openssl-ный, даже если твоя реализация на openssl не основана (как например openssh).

Иными словами использование RSA это хождение между множества разложенных граблей.

Если же аспекты генерации ключа пропустить, то всё, что остаётся по ссылке - это куча бесполезной воды и несколько очевидных баянов, в которые, чтобы попасться, надо быть совсем глупым.

Если ты эксперт в криптографии или твой код просмотрят достаточно экспертов в криптографии, то можно и так делать.

Нет, экспертом тут быть не требуется. Эксперт - это тот, кто может самостоятельно придумать надёжный криптографический алгоритм с нуля (как авторы RSA), или хотя бы провести криптоанализ имеющегося (видимо, профессиональный математик с уклоном в эту область). Я например, ни первое ни второе не умею. Но соблюсти элементарные меры предосторожности может любой более-менее разумный программист.

Исправление firkax, :

Если вкратце - можно неудачно выбрать параметры

Не «параметры» а «приватный ключ» (параметры - это у DH, он очень похож на RSA, но приватный ключ там генерируется каждый раз новый на лету). Ну и собственно да, приватный ключ надо генерировать аккуратно (я с предыдущем сообщении с этим уже согласился, зачем ещё раз повторять?), иначе он может оказаться слабым. Но генератор ключей почти всегда используется openssl-ный, даже если твоя реализация на openssl не основана (как например openssh).

Иными словами использование RSA это хождение между множества разложенных граблей.

Если же аспекты генерации ключа пропустить, то всё, что остаётся по ссылке - это куча бесполезной воды и несколько очевидных баянов, в которые, чтобы попасться, надо быть совсем глупым.

Если ты эксперт в криптографии или твой код просмотрят достаточно экспертов в криптографии, то можно и так делать.

Нет, экспертом тут быть не требуется. Эксперт - это тот, кто может самостоятельно придумать надёжный криптографический алгоритм с нуля (как авторы RSA), или хотя бы провести криптоанализ имеющегося (видимо, профессиональный математик с уклоном в эту область). Я например, ни первое ни второе не умею. Но соблюсти элементарные меры предосторожности может любой более-менее разумный программист.

Исходная версия firkax, :

Если вкратце - можно неудачно выбрать параметры

Не «параметры» а «приватный ключ». Ну и собственно да, приватный ключ надо генерировать аккуратно (я с предыдущем сообщении с этим уже согласился, зачем ещё раз повторять?), иначе он может оказаться слабым. Но генератор ключей почти всегда используется openssl-ный, даже если твоя реализация на openssl не основана (как например openssh).

Иными словами использование RSA это хождение между множества разложенных граблей.

Если же аспекты генерации ключа пропустить, то всё, что остаётся по ссылке - это куча бесполезной воды и несколько очевидных баянов, в которые, чтобы попасться, надо быть совсем глупым.

Если ты эксперт в криптографии или твой код просмотрят достаточно экспертов в криптографии, то можно и так делать.

Нет, экспертом тут быть не требуется. Эксперт - это тот, кто может самостоятельно придумать надёжный криптографический алгоритм с нуля (как авторы RSA), или хотя бы провести криптоанализ имеющегося (видимо, профессиональный математик с уклоном в эту область). Я например, ни первое ни второе не умею. Но соблюсти элементарные меры предосторожности может любой более-менее разумный программист.