Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 14

Temat: szyfrowanie RSA czy AES

  1. #1
    Zarejestrowany
    Feb 2015
    Postów
    1

    Domyślnie szyfrowanie RSA czy AES

    Witam czy ktos moze mi wyjasnic ktore szyfrowanie jest szybsze RSA czy AES?

  2. #2
    Zarejestrowany
    Jan 2009
    Postów
    836

    Domyślnie

    Myślę, że RSA. AES jest tak mozolne, że Intel zdecydował się zrobić sprzętowe dekodery.
    Extraterrestrial plant

  3. #3
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    Cytat Napisał Elitegroup Zobacz post
    Myślę, że RSA. AES jest tak mozolne, że Intel zdecydował się zrobić sprzętowe dekodery.
    Niestety ale radze poczytac o kryptografii i dlaczego miedzy innymi Rijndael wygral konkurs na Advanced Encryption Standard (przypomne ze tam chodzilo tez o szybkosc)... Warto zapoznac sie np. z konkurencja ktora startowala taka jak Twofish, Serpent...

    To ze Intel wprowadzil wspomaganie sprzetowe nie jest raczej z tym zwiazane, a ze wzgledu na to ze jest to jak nazwa mowi Standard... Natomiast jak sie potrzebuje tzw. dupochronu to nie wybiera sie innych np. lepszych szyfrow - tylko cos co jest oficjalnym standardem. Bo nawet jak zostanie cos zlamane to ma sie ten dupochron ze wybralo sie zalecany algorytm

    Pomijam juz tutaj ze RSA i AES to dwa calkiem rozne swiaty czyli kryptografia asymetrycznia w przypadku RSA i symetryczna w przypadku AES (jak i innych szyfrow blokowych - ktore z zasady dzialania sa juz szybsze i mniej wymagajace od RSA). Tutaj wybierajac rodzaj szyfrowania to powinnismy brac pod uwage. Natomiast jak bym mial wybierac cos z asymetrycznej to bym wybral Twofish (jest niestety chyba troche wolniejszy od AES).

    Przykladowo osobiscie robilem rozwiazanie korzystajace z RSA i Blowfish-a takie bezpieczne przesylanie miedzy innymi hasel bez SSL po HTTP. Calosc w JavaScript od strony przegladarki i Perl +OpenSSL od strony serwera... Niejako ze RSA wymaga wiecej obliczen to byla przez niego robiona tylko wymiana klucza dla Blowfisha i dalej szyfrowanie w Blowfishu z czym JS juz sobie calkiem niezle radzil.
    Ostatnio edytowane przez tom : 02-18-2015 - 22:43
    --
    ToM's Super Fix IT "No Fucking Problem"

  4. #4
    Zarejestrowany
    Jan 2009
    Postów
    836

    Domyślnie

    echo -n "0123456789012345" > message.txt

    openssl genrsa -out private.pem 1024
    openssl rsa -in private.pem -out public.pem -pubout


    for i in {1..1000}
    do
    openssl rsautl -encrypt -inkey public.pem -pubin -in message.txt -out message_enc.txt
    done

    for i in {1..1000}
    do
    openssl rsautl -decrypt -inkey private.pem -in message_enc.txt -out message_dec.txt
    done

    for i in {1..1000}
    do
    openssl enc -e -aes-128-cbc -in message.txt -out aes.bin -K ddf -iv 345

    done
    ------------------------------------------------------------------------------------

    WYNIK:

    $ time ./rsa_enc
    real 0m3.697s
    user 0m1.308s
    sys 0m0.680s

    $ time ./rsa_dec
    real 0m14.273s
    user 0m3.172s
    sys 0m0.696s

    $ time ./aes

    real 0m3.790s
    user 0m1.408s
    sys 0m0.500s

    No chyba, że jest tu jakiś błąd, może zależy od konkretnego przypadku, może masz rację.
    Ostatnio edytowane przez Elitegroup : 02-19-2015 - 15:54
    Extraterrestrial plant

  5. #5
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    Generalnie ja patrze na sam algorytm i AES jest znacznie prostszy w implementacji (jak wszystkie inne szyfry blokowe) do tego nie ma tam jakis skomplikowanych operacji. Samo RSA to juz operacje matematyczne na big intach (juz to jest problemayczne bo taki bigint nie miesci sie nawet w 64 bitach ) - czyli jak sie nie ma mozliwosci uzycia OpenSSL czy gotowej biblioteki do bigintow to robi sie jeszcze wiekszy problem - bo napisac taka aby dziala w 100% poprawnie nie jest tematem prostym (problem ten poruszal w ktorejs ksiazce Bruce Schneier)

    AES na pewno lepiej sprawdzi sie w szyfrowaniu strumienia danych. Ale jak pisalem porownywanie czasu tych algorytmow i wybieranie ich na tej podstawie nie ma sensu, bo jak wspomnialem to calkiem inne metody szyfrowania.

    Tutaj jeszcze w przypadku szyfrow blokowych warto sie zapoznac z tymi pojeciami ECB (Electronic Codebook), CBC (Cipher Block Chaining), PCBC (Propagating Cipher Block Chaining) itd. bo maja one duze znaczenie dla bezpieczenstwa szyfrowanych danych.
    Ostatnio edytowane przez tom : 02-19-2015 - 21:23
    --
    ToM's Super Fix IT "No Fucking Problem"

  6. #6
    Zarejestrowany
    Jan 2009
    Postów
    836

    Domyślnie

    Cytat Napisał tom Zobacz post
    Ale jak pisalem porownywanie czasu tych algorytmow i wybieranie ich na tej podstawie nie ma sensu, bo jak wspomnialem to calkiem inne metody szyfrowania.
    To jaką w takim razie proponujesz metodę aby wybrać szybszy ?



    Moje dane są lekko zmanipulowane bo gdybym chciał wykazałbym też na testach, że AES prześciga RSA - to właśnie kwestia użycia tych danych w testach. Skuteczność RARa można wykazywać na JPG albo TIFF.
    Extraterrestrial plant

  7. #7
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    Cytat Napisał Elitegroup Zobacz post
    To jaką w takim razie proponujesz metodę aby wybrać szybszy ?



    Moje dane są lekko zmanipulowane bo gdybym chciał wykazałbym też na testach, że AES prześciga RSA - to właśnie kwestia użycia tych danych w testach. Skuteczność RARa można wykazywać na JPG albo TIFF.
    Szybszy do czego ? Jak implementowany ? itd. tutaj nie ma sensu porownywac szybkosci bo to jak wspomnialem calkiem inne rodzaje szyfrowania czyli symetryczni i asymetryczny...

    mozna poczytac:
    Kryptografia klucza publicznego

    i tutaj akurat cytat i cos podobnego do tego co robilem (czyli zabawa w JavaSript o ktorej pisalem)
    Szyfrowanie

    Klucz publiczny używany jest do zaszyfrowania informacji, klucz prywatny do jej odczytu. Ponieważ klucz prywatny jest w wyłącznym posiadaniu adresata informacji, tylko on może ją odczytać. Natomiast klucz publiczny jest udostępniony każdemu, kto zechce zaszyfrować wiadomość.

    Ponieważ kryptografia asymetryczna jest o wiele wolniejsza od symetrycznej, prawie nigdy nie szyfruje się wiadomości za pomocą kryptosystemów asymetrycznych. Zamiast tego szyfruje się jedynie klucz jakiegoś szyfru symetrycznego, takiego jak np. AES. Takie protokoły, łączące elementy kryptografii symetrycznej i asymetrycznej, nazywa się hybrydowymi.
    Tutaj trzeba sie dokladnie zastanowic co chcemy robic i dopiero rozpatrywac wybor metody szyfrowania.

    Do tego poza szybkoscia mamy 1000 innych problemow do rozwiazania aby szyfrowanie mialo jakikolwiek sens - jak chocby dystrybucja kluczy itd. w przypadku asymetrycznej itd. bo w wielu wypadkach moze sie okazac ze szyfrujemy sobie cos, a to mozna o kant d... czasem potluc

    Generalnie to co mowilem algorytmy symetryczne maja owiele mniejsze zapotrzebowanie na moc obliczeniowa w przeciwienstwie do asymetrycznych... do tego dosc czesto realizowane sprzetowo (nawet w stosunkowo malych mikrokontrolerach jak Atmel XMega czy ARM serii Cortex) - nie wspominajac juz o intelu...
    Ostatnio edytowane przez tom : 02-20-2015 - 14:29
    --
    ToM's Super Fix IT "No Fucking Problem"

  8. #8
    Zarejestrowany
    Jan 2009
    Postów
    836

    Domyślnie

    Ja tam na szczeście nie mam tego problemu bo szyfrować mogę tylko lokalnie HDD a do tego używam autorskiego algorytmu - wolnego co prawda, ale za to wolnego od złamań - bo nieznanego: )
    Extraterrestrial plant

  9. #9
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    Cytat Napisał Elitegroup Zobacz post
    Ja tam na szczeście nie mam tego problemu bo szyfrować mogę tylko lokalnie HDD a do tego używam autorskiego algorytmu - wolnego co prawda, ale za to wolnego od złamań - bo nieznanego: )
    A to niestety to jest tzw. obscurity by security Sa znane przypadki gdzie ludzie projektujacy algorytmy szyfrujace (i to majacy o tym ogromne pojecie) przedstawiali cos na konferencji i na tej samej konferencji ktos lamal ten szyfr.

    Dlatego IMHO nie ma wiekszego sensu tworzyc wlasnych "wynalazkow"... Zreszta jak mowie takie sytuacje sa opisane w niejednej literaturze dotyczacej kryptografii.

    Sam pare razy bez problemu zlamalem "nieznane" szyfrowanie firmware do procesora, bo ktos zamiast skorzystac np. z standardowego AES-a (gdzie nawet producent przygotowal gotowy bootloader) wymyslil swoje rozwiazanie - ot ktore peklo w pare godzin. Po prostu firmware na poczatku mialo tablice wektorow skoku po resecie i wiadomo bylo ze sa tam instrukcje JMP

    Najczesciej takie rozwiazania to jakies xor itp. przemiatane w oknie lub inne kombinacje. Nawet oparcie sie o szyfr blokowy to jest problem aby odpowiednio stworzyc zawartosc tablic inicjujacych - po prostu zle stworzone tez moga pozwolic na latwe zlamanie szyfru.

    Zreszta takich przypadkow gdzie nawet znane algorytmy polegly np. przez zla implementacje tez jest znanych wiele...

    Dlatego kryptografia to bardzo trudny temat i nie wiele jest na swiecie osob ktorzy to ogarniaja na jakims rozsadnym poziomie. Ot dlatego tez warto sporo czytac na ten temat, by zebrac choc podstawy na ten temat i uzywajac gotowych narzedzi nie popelniac bledow ktore moga pozwolic zlamac nawet dobre algorytmy.

    Troche czasu temu jak temat mnie zaczal interesowac przeczytalem troche literatury i w miare czytanie uswiadomilem sobie jak malo wiem i to w sumie jest dalej aktualne ze w tej dziedzinie tak na prawde wiem niewiele mimo ze ciagle staram sie sledzic wiesci ze swiata kryptografii...

    No i tutaj chyba polece poraz kolejny ksiazke Abenteuer Kryptologie - Reinhard Wobs... jest wydanie w jezyku polskim (niestety nie pamietam tytulu). Bardzo fajna pozycja od rysow historycznych do analizy AES-a itp. do tego napisana z lekkim humorem wiec fajnie sie czyta.
    Ostatnio edytowane przez tom : 02-20-2015 - 21:04
    --
    ToM's Super Fix IT "No Fucking Problem"

  10. #10
    Zarejestrowany
    Jan 2009
    Postów
    836

    Domyślnie

    Cytat Napisał tom Zobacz post
    Dlatego IMHO nie ma wiekszego sensu tworzyc wlasnych "wynalazkow"
    Tak też usłyszał założyciel google od swojego wykładowcy, że nie wie o czym mówi jeśli mówi o indexowaniu internetu. Z góry stawiasz się na pozycji przegranego z projektantem np: AES. Wynika to z psychologii ponieważ o ile nie jesteś świadomy prany pracujesz na określonych tzw: metaprogramach, które ludzie zwykle mają 2-3 na silnych tzw. biegunach. W Twoim przypadku metaprogram ujawnił się na "od". To nie jest nic złego, każdy wnosi coś cennego - choćby umie powiedzieć "stop" w sytuacji gdy "lider" nie zauważy. Twoje podejście może komuś przystopować kreatywność - czy aby na pewno Ci o to chodzi ? ^^

    Cytat Napisał tom Zobacz post
    Sam pare razy bez problemu zlamalem "nieznane" szyfrowanie firmware do procesora
    No cóż jak publicznie ujawnia się BASE64 i nazywa się to szyfrowaniem - to ja Ci się nie dziwię, że masz takie zdanie.
    Jestem w stanie Ci podesłać jak chcesz na priv ten program i jeśli zaszyfrujesz jakiś plik z parametrami dedykowanymi dla poziomu np: wojskowego lub podobnego komercyjnego oraz hidden key (koncepcja mojego autorstwa) pasująca do wszystkich obecnych algorytmów szyfrowania i złamiesz algorytm to będę pod wrażeniem ^^

    Jeśli do złamania algorytmu i tak musisz użyć brute force to czy z punktu widzenia logiki nie są one jednakowo skuteczne ?
    Ostatnio edytowane przez Elitegroup : 02-20-2015 - 21:27
    Extraterrestrial plant

Strona 1 z 2 12 OstatniOstatni

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj