1. Tuyển Mod quản lý diễn đàn. Các thành viên xem chi tiết tại đây

Nếu Xảy Ra Chiến Tranh, TQ Có Cầm Cự Nổi Với HK Quá Một Tuần Không?

Chủ đề trong 'Kỹ thuật quân sự nước ngoài' bởi Viet_Youth, 05/10/2009.

  1. 1 người đang xem box này (Thành viên: 0, Khách: 1)
  1. convitbuoc

    convitbuoc Thành viên gắn bó với ttvnol.com

    Tham gia ngày:
    07/01/2008
    Bài viết:
    1.153
    Đã được thích:
    918
    Trong giới crypto có mộtniệmniệm được gọi là mã yếu. Trường hợp này nếu gặp phải thì thông điệp được mã hóa sẽ giống hệt thông điệp chưa được mã và đã được chứng minh bằng toán học.
    Hầu hết các hệ e-commerce hiện nay đều có hiện tượng mã yếu vì nguyên lý của mã hóa đòi hỏi độ dài thông điệp phải nhỏ hơn độ dài khóa. Điều này không được tuân thủ đầy đủ vì RSA dài nhất hiện nay cũng chỉ có 4096. Vì thế thông điệp bị lặp và trong khi dùng một khoá nên mới vét được.
    Trong các hệ thống quân sự hay chính quyền thì điều này không xảy ra vì session key thay đổi liên tục theo kiểu mình đã mô tả việc A chuyển thông điệp cho B mà không cần trao đổi khóa. Có điều là vấn đề realtime không được giải quyết thôi
  2. unknown01

    unknown01 Thành viên rất tích cực

    Tham gia ngày:
    08/08/2004
    Bài viết:
    599
    Đã được thích:
    55
    Mấy cái mẹo này so với tính tổng quát của public key change như Diffie-Hellman & RSA thế nào được. Bọn này có cần chuyển khoá đâu.
    Mẹo bạn Vịt nói "A thấy khóa của B", có khác gì A biết được digital signature của B không phải giả mạo đâu. Không cần lòng vòng.
    À về anh Quảng - chẳng qua đang nói với hacker thì đưa anh ấy vào. Chứ bàn về mã lại bị kéo xuống với hacker thì đến cả werty nó cũng cười cho
  3. convitbuoc

    convitbuoc Thành viên gắn bó với ttvnol.com

    Tham gia ngày:
    07/01/2008
    Bài viết:
    1.153
    Đã được thích:
    918
    RSA cần chuyển khóa, DH mới không cần chuyển khóa. Digital Signature là một chuyện khác hẳn, chỉ dùng trong RSA với MD5 hoặc SHA. Mình không nên lẫn lộn mã hóa và xác thực. Hai chuyện cùng khái niệm nhưng khác nhau
  4. unknown01

    unknown01 Thành viên rất tích cực

    Tham gia ngày:
    08/08/2004
    Bài viết:
    599
    Đã được thích:
    55
    RSA cần chuyển khoá làm gì? Cứ mã theo public key là được. Diffie-Hellman mới cần chuyển khóa ông ơi, và do không có chức năng xác thực (authentication), nó yếu bởi middle man attack
    http://en.wikipedia.org/wiki/Diffie-Hellman_key_exchange
    Diginal signature khác hẳn gì đâu, nó là ngược của mã công khai. Chắc bạn nói kiểu signature khác.
    Không phải dễ mà ra 1 nguyên lý hoàn toàn mới kiểu RSA đâu.
  5. convitbuoc

    convitbuoc Thành viên gắn bó với ttvnol.com

    Tham gia ngày:
    07/01/2008
    Bài viết:
    1.153
    Đã được thích:
    918
    Bạn nhầm lẫn nghiêm trọng rồi. X509 chính là cái mang khóa của RSA đấy. Ngược của mã hóa là xác thưc, cái bạn nói là đúng.
    DH không chuyển khóa đâu mà thực hiện theo cách mình nói ấy.
  6. convitbuoc

    convitbuoc Thành viên gắn bó với ttvnol.com

    Tham gia ngày:
    07/01/2008
    Bài viết:
    1.153
    Đã được thích:
    918
    Thuật toán Diffie-Helman không yếu đâu, nó là tương lai đấy
  7. unknown01

    unknown01 Thành viên rất tích cực

    Tham gia ngày:
    08/08/2004
    Bài viết:
    599
    Đã được thích:
    55
    ặ hay, X509 certificate thông bĂo cho cỏÊ thỏ giỏằ>i rỏng, khoĂ cỏằĐa tao là vỏằi phỏÊi dạng mỏạo gỏằưi cho nhau 2 sỏằ', rỏằ"i tỏằô 'ó tưnh ra secret key chung.
    ? quên, mail trặỏằ>c bỏĂn chê sỏằ' nguyên tỏằ' gơ 'ó, cỏÊ hai thỏng DH và RSA 'ỏằu dỏằa trên sỏằ' nguyên tỏằ' hỏt.
  8. convitbuoc

    convitbuoc Thành viên gắn bó với ttvnol.com

    Tham gia ngày:
    07/01/2008
    Bài viết:
    1.153
    Đã được thích:
    918
    @unknown01.
    Đây chính là nguyên lý trao đổi thông điệp của DH đó, bạn xem lai wiki thì sẽ thấy rõ hơn. Mình chỉ diễn giải từ toán ra những thứ thật đơn giản để dễ nhớ thôi
  9. convitbuoc

    convitbuoc Thành viên gắn bó với ttvnol.com

    Tham gia ngày:
    07/01/2008
    Bài viết:
    1.153
    Đã được thích:
    918
    [/quote]
    BỏĂn nói 'úng nhặng vỏƠn 'ỏằ ỏằY chỏằ- là biỏt public key trong X509 thơ sỏẵ giỏÊi ra 'ặỏằÊc privatekey. Điỏằu này wiki câng nói rà rỏằ"i vơ pubkey và privkey chung nhau sỏằ' e.
    Đỏãc biỏằ?t là trong trặỏằng hỏằÊp khóa RSA bỏằi hỏĂn bỏằYi 'ỏằT dài.
    VỏƠn 'ỏằ sỏằ' nguyên tỏằ' trong RSA nghiêm trỏằng hặĂn trong DH. BỏĂn xem lỏĂi nhỏằng link bỏĂn quote thơ thỏƠy quĂ rà.
    Tơm mỏằTt cỏãp sỏằ' nguyên tỏằ' vô cạng lỏằ>n vỏằ>i 'ỏằT dài 4096 lỏĂi phỏÊi là 'ỏằTc nhỏƠt vô nhỏằ< là mỏằTt trong nhỏằng thỏằư thĂch cỏằĐa RSA. Không ai có thỏằf 'oan chỏc là cỏãp sỏằ' nguyên tỏằ' 'ó là 'ỏằTc nhỏƠt hoỏãc không bỏằ< quỏÊn lẵ.
  10. unknown01

    unknown01 Thành viên rất tích cực

    Tham gia ngày:
    08/08/2004
    Bài viết:
    599
    Đã được thích:
    55
    DH thì DH nói đại đi ông, còn "trong quân sự" nữa
    Mà DH có giống như bạn nói là gửi qua gửi lại sao cho bên kia biết (cái khoá đó của mình đâu) mà tin rồi gỡ khoá đi đâu. Cái số ga mod p và gb mod p trong DH hai thằng gứi cho nhau ai trước ai sau đều được hết.
    Sao bây giờ giáo trình hay nghĩ ra mấy cách diễn giải dân gian lạ nhỉ.

Chia sẻ trang này