Здравствуйте, Kingofastellarwar, Вы писали:
K>народ, а в каком случае какие ключи обычно используются? K>я имею ввиду например например когда asprotect 1.x, а когда 2.x SKE используется? K>обычные юзеры не любят длинные? или какая тут вообще философия?
кстати, Я сейчас перед выбором стою.
Надо в своей игрушке сделать поддержку ключей, вот сижу думаю какие делать:
— длинные/короткие
— если короткие зависящие от дополнительных пользовательских данных или просто имеющих скрытую закономерность в ключе
что скажете?
Здравствуйте, nen777w, Вы писали:
N>Здравствуйте, Kingofastellarwar, Вы писали:
K>>народ, а в каком случае какие ключи обычно используются? K>>я имею ввиду например например когда asprotect 1.x, а когда 2.x SKE используется? K>>обычные юзеры не любят длинные? или какая тут вообще философия?
N>кстати, Я сейчас перед выбором стою. N>Надо в своей игрушке сделать поддержку ключей, вот сижу думаю какие делать: N>- длинные/короткие N>- если короткие зависящие от дополнительных пользовательских данных или просто имеющих скрытую закономерность в ключе N>что скажете?
Лучше делать короткие, и вводить проще, и по телефону или sms можно переслать. Как уже до этого сказали, с короткими ключами меньше будут обращаться в поддержку с жалобами.
А стойкость алгоритма, которым был сгенерирован тот или иной ключ, никак не зависит от длинны ключа (говорю это применимо к Enigma Protector).
Здравствуйте, PolyTech, Вы писали:
PT>Применительно к RSA есть такое понятие — факторизация, скорость которой напрямую зависит от длины ключа. Так что здесь вы не правы.
Это все правильно, только факторизация применима к приватному и публичному ключу, но никак не к подписи (частью которой и является регистрационный ключ).
Так что длинные ключи это недостаток RSA. У RSA подпись длинная.
А вот короткие ключи — это подпись с использование ECC и она короткая, никак не влияющая на стойкость ключа.
Почитайте статьи по сравнию RSA и ECC, там все довольно понятно написано.
E>>А стойкость алгоритма, которым был сгенерирован тот или иной ключ, никак не зависит от длинны ключа (говорю это применимо к Enigma Protector). E>А вот короткие ключи — это подпись с использование ECC и она короткая, никак не влияющая на стойкость ключа.
надежность ключа (а не стойкость алгоритма) безусловно зависит от его длины. и дело тут не в подписи или криптопаре, а просто в возможности подбора.
то, что ты говоришь — это сравнение надежности алгоритмов RSA и ECC. тут, да, более короткий ключ на ECC обладает той же надежностью, что и более длинный на RSA.
правда не такие уж они и короткие, эти ECC-ключи... для 2048-битного RSA — ЕСС будет короче раз в 10, что все равно даст 26 байт данных или, после base64, 35 символов в серийнике.
Здравствуйте, ov, Вы писали:
ov>правда не такие уж они и короткие, эти ECC-ключи... для 2048-битного RSA — ЕСС будет короче раз в 10, что все равно даст 26 байт данных или, после base64, 35 символов в серийнике.
Как-раз оптимальная длина ключа: 6 групп по 6 символов.
ov>>правда не такие уж они и короткие, эти ECC-ключи... для 2048-битного RSA — ЕСС будет короче раз в 10, что все равно даст 26 байт данных или, после base64, 35 символов в серийнике. I>Как-раз оптимальная длина ключа: 6 групп по 6 символов.
в той же винде 5 групп по 5 символов.
и не забывай, что у base64 не очень удобный алфавит для пользователя. если убрать большие/маленькие буквы и похожие знаки, то вместо 35 знаков будет все 50.
Здравствуйте, enigmas, Вы писали:
E>Это все правильно, только факторизация применима к приватному и публичному ключу, но никак не к подписи (частью которой и является регистрационный ключ).
А вы подпись как раз публичным ключем и проверяете — этого вполне достаточно для факторизации и нахождения пары ключей.
E>Так что длинные ключи это недостаток RSA. У RSA подпись длинная. E>А вот короткие ключи — это подпись с использование ECC и она короткая, никак не влияющая на стойкость ключа.
Вы путаете теплое с мягким. Стойкость алгоритма для разного рода атак зависит не только от него самого, но и от длины ключа. Например стойкость RSA-1024 сопоставима со стойкостью ECC-160. При уменьшении длины ключа у взломщика появляется возможность факторизации вашей пары за приемлимое время — ну например 512 битный RSA факторизуется на спец софте где-то за неделю и чем больше длина ключа тем труднее факторизовать пару ключей.
E>Почитайте статьи по сравнию RSA и ECC, там все довольно понятно написано.
Здравствуйте, ov, Вы писали:
ov>в той же винде 5 групп по 5 символов.
Разница не велика.
ov>и не забывай, что у base64 не очень удобный алфавит для пользователя. если убрать большие/маленькие буквы и похожие знаки, то вместо 35 знаков будет все 50.
У одной из программ оставил base64, у другой сделал удобочитаемые ключи. Разница конечно есть, но не критичная — пару раз в неделю можно ответить на письмо в саппорт.
ov>>и не забывай, что у base64 не очень удобный алфавит для пользователя. если убрать большие/маленькие буквы и похожие знаки, то вместо 35 знаков будет все 50. I>У одной из программ оставил base64, у другой сделал удобочитаемые ключи. Разница конечно есть, но не критичная — пару раз в неделю можно ответить на письмо в саппорт.
ну если так рассуждать, то у меня и с совсем "длинными" ключами проблем нет
на мой взгляд, "короткие" ключи — это как от винды: удобный алфавит и длина до 25-30 букв. в противном случае уже пофиг 40 там букв или 400 и какой используется алфавит. для пользователя это будет геморрой одного порядка. длинный, думаю, даже удобнее будет копировать — не будет разбиения на поля.
Здравствуйте, ov, Вы писали:
ov>ну если так рассуждать, то у меня и с совсем "длинными" ключами проблем нет
Каждый кулик свое болото хвалит
ov>на мой взгляд, "короткие" ключи — это как от винды: удобный алфавит и длина до 25-30 букв. в противном случае уже пофиг 40 там букв или 400 и какой используется алфавит. для пользователя это будет геморрой одного порядка. длинный, думаю, даже удобнее будет копировать — не будет разбиения на поля.
Тогда только вариант с прошитым списком ключей подойдет. Не совсем удобно, но и проблем минимум. Да, на поля разбивать ключ совсем не обязательно.
Здравствуйте, PolyTech, Вы писали:
PT>Вы путаете теплое с мягким. Стойкость алгоритма для разного рода атак зависит не только от него самого, но и от длины ключа. Например стойкость RSA-1024 сопоставима со стойкостью ECC-160. При уменьшении длины ключа у взломщика появляется возможность факторизации вашей пары за приемлимое время — ну например 512 битный RSA факторизуется на спец софте где-то за неделю и чем больше длина ключа тем труднее факторизовать пару ключей.
Ну да, с заявлениями что длинный ключ лучше чем короткий, и что факторизовать пару для короткого ECC легче чем для длинного RSA мне только и стоит читать мат часть.
Я согласен с YuriKobets YK> Ну я, конечно, понимаю почему такие резкие заявления... в VMProtect-то длинные ключи Это бизнес — ничего честного
PolyTech, вы мастер пиара, найти и предоставить преимущества длинного ключа перед коротким это высший пилотаж
А если по теме, я когда то тоже использовал длинные ключи в Enigma Protector, каждый 10 клиент просил сделать ключи короткими, потому что длинные — это не удобно.
Так что результат дискуссии один, короткие ключи (умеренно короткие конечно) удобнее и обладают такой же надежностью как и длинные у RSA
Здравствуйте, enigmas, Вы писали:
PT>>Вы путаете теплое с мягким. Стойкость алгоритма для разного рода атак зависит не только от него самого, но и от длины ключа. Например стойкость RSA-1024 сопоставима со стойкостью ECC-160. При уменьшении длины ключа у взломщика появляется возможность факторизации вашей пары за приемлимое время — ну например 512 битный RSA факторизуется на спец софте где-то за неделю и чем больше длина ключа тем труднее факторизовать пару ключей.
E>Ну да, с заявлениями что длинный ключ лучше чем короткий, и что факторизовать пару для короткого ECC легче чем для длинного RSA мне только и стоит читать мат часть.
Где вы видите что я написал что пару для ECC факторизовать легче? Наоборот труднее — сравните длины ключей для RSA и ECC, которые я привел выше (ECC факторизовать труднее примерно на 2 порядка).
E>Я согласен с YuriKobets YK>> Ну я, конечно, понимаю почему такие резкие заявления... в VMProtect-то длинные ключи Это бизнес — ничего честного
VMProtect то тут причем?
E>PolyTech, вы мастер пиара, найти и предоставить преимущества длинного ключа перед коротким это высший пилотаж
Вы конечно извините, но пересказывать топик я не собираюсь. Хотите узнать в чем разница между короткими и длинными ключами — читайте ветку целиком.
Здравствуйте, ov, Вы писали:
ov>на мой взгляд, "короткие" ключи — это как от винды: удобный алфавит и длина до 25-30 букв. в противном случае уже пофиг 40 там букв или 400 и какой используется алфавит. для пользователя это будет геморрой одного порядка. длинный, думаю, даже удобнее будет копировать — не будет разбиения на поля.
Если смотреть как пользователь — самые удобные ключи это те, которые не надо вводить посимвольно руками.
Копипаст или файл — вот это самое оно.