Keresés

Hirdetés

Új hozzászólás Aktív témák

  • sztanozs

    veterán

    Az a legjobb, hogy minden résztvevő mást vár a projekttől :DDD

    42# Titkosítást miért is akartnak megvalósítani? Amúgy azért nő a számítási igény a titkosítás mértékével, mert a bruteforce ellen jelenleg (az extrém hosszú kódhosszon kívül) csak a nagy számítási kapacitás és a nehéz párhuzamosíthatóság az egyetlen bevált módszer.

    Amúgy az AES-sel semmi gond nincs online titkosítás esetén. SSL/TLS esetén disztributált (pl. DH) AES kulccsal kommunikálnak a felek ([link]).

    [ Szerkesztve ]

    JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...

  • sztanozs

    veterán

    válasz quarros #45 üzenetére

    Azt azért viszont áruld el kérlek hogy arányosan kulcsméret növekedésével százalékosan mekkora plusz teherről beszélünk?
    Kulcsméret bitben van megadva, elméletben bitenként duplázódik a számítási igény. Gyakorlatban a számítási igény a kulcs entrópiájától függ. Random kulcs esetén az entrópia a véletlenszámgenerátor entrópiája (jó esetben közelít a kulcsmérethez). Humán kulcs esetén viszont ez jóval kisebb. Pl egy 8 karakteres véletlen jelszó entrópiája 64 bit. Egy 8 karakteres kisbetű + kötelező nagybetű és szám entrópiája maximum 51 bit. Csak kisbetű és legalább egy szám esetén pedig csak maximum 45 bit.
    Mivel bitenként duplázódik a számítási igény, ezért a random és a komlex között 2^13 (8 192-szeres) a különbség, míg a kevésbé komlex esetében már 2^19 (524 288-szoros) - félmilliószorosával, 52 428 800%-al erősebb a random, mint az ember.

    JOGI NYILATKOZAT: A bejegyzéseim és hozzászólásaim a személyes véleményemet tükrözik; ezek nem tekinthetők a munkáltatóm hivatalos állásfoglalásának...

Új hozzászólás Aktív témák