Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Глава 8 #2483

Closed
kisttan opened this issue Jun 15, 2015 · 19 comments
Closed

Глава 8 #2483

kisttan opened this issue Jun 15, 2015 · 19 comments

Comments

@kisttan
Copy link
Collaborator

kisttan commented Jun 15, 2015

стр 121 - ключей создаётся пользователем, который свой за-
крытый ключ держит в секрете, а открытый ключ делает общедо-
ступным для всех пользователей.

Или третьей доверенной стороной, у нас часто этим УЦ занимаются.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 15, 2015

Во многих криптосистемах из закрытого ключа
теоретически можно вычислить открытый ключ, однако это явля-
ется сложной вычислительной задачей.

Уточнение - асимметричных системах

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 15, 2015

Если прямое преобразование выполняется открытым ключом,
а обратное – закрытым, то криптосистема называется схемой шиф-
рования с открытым ключом.

Лучше написать шифрование и расшифрование. Прямое преобразование - не устоявшийся термин.

@kisttan kisttan closed this as completed Jun 15, 2015
@kisttan
Copy link
Collaborator Author

kisttan commented Jun 15, 2015

Если прямое преобразование выполняется открытым ключом,
а обратное – закрытым, то криптосистема называется схемой шиф-
рования с открытым ключом.

Лучше написать шифрование и расшифрование. Прямое - не устоявшийся термин.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 15, 2015

стр 123 Интернет с большой буквы, предлагаю все написать с маленькой. Минобр разрешил :)

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 15, 2015

стр 126 пример уехал в начале страницы

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 15, 2015

стр 126 колонтитул сливается с номером страницы

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 15, 2015

стр 126 требований к подписи явно больше, не указана неотказуемость, аутентификация владельца, контроль целостности информации в сообщении

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 15, 2015

стр 128
Кроме того, сообщения длиной менее 𝑘
3 бит, зашифрованные на
малой экспоненте 𝑒 = 3, дешифруются нелегальным пользовате-
лем извлечением обычного кубического корня.
а что, есть необычный кубический корень?

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 15, 2015

Ускорение шифрования по китайской
теореме об остатках - странный перенос заголовка

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 15, 2015

Минимальная рекомендуемая длина модуля 𝑛 = 1024 бит,
но лучше использовать 2048 или 4096 бит. - это в рекомендациях ENISA и NIST, лучше сослаться или указать год рекомендации, так как через год все может измениться.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 15, 2015

Говорят, что задача
вычисления дискретного логарифма
𝑥 = log𝑔 𝑦 mod 𝑝
является вычислительно сложной задачей.
Странная формулировка, лучше перефразировать или убрать слово Говорят.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 15, 2015

стр 140 цифровой подписи - подпись у нас стала как у всех - электронная подпись. Надо исправить везде по тексту.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 15, 2015

стр140 ссылка на приложение без указание номера приложения и линка.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 15, 2015

ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94 более не применяются, смысля упоминать нет.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 15, 2015

стр 145 Назначение УЦ верхнего уровня – проверка принадлежно-
сти и подписание открытых ключей других удостоверяющих
центров второго уровня, а также организаций и сервисов. УЦ
подписывает своим закрытым ключом следующее сообщение:
∙ название и URI УЦ нижележащего уровня или органи-
зации/сервиса,
∙ значение сгенерированного открытого ключа и назва-
ние алгоритма соответствующей криптосистемы с от-
крытым ключом,
∙ время выдачи и срок действия открытого ключа.

У нас это Главный удостоверяющий центр(ГУЦ) и подписывает он то, что определено приказом ФСБ № 795 и 796 - список полей может меняться.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 15, 2015

УЦ второго уровня (certificate authority, certification
authority, CA) имеют свои пары открытых и закрытых
ключей, сгенерированных и подписанных корневым УЦ,
причём перед подписанием корневой УЦ убеждается в
«надёжности» УЦ второго уровня, производит юридические
проверки. Корневой УЦ не имеет доступа к закрытым
ключам УЦ второго уровня.

Процедура называется аккредитация УЦ.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 15, 2015

Проверив ЭП открытого ключа УЦ 2-го уровня с по-
мощью доверенного открытого ключа УЦ 1-го уровня,
пользователь верит, что открытый ключ УЦ 2-го уров-
ня действительно принадлежит данному УЦ и не был
скомпрометирован

Проверка идет через TSL файл ГУЦ и его CRL не обязательно при помощи ключей.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 15, 2015

В РФ длина цепочки доверия = 2. И существует забавная проблема, ключи могут иметь время действия меньше чем сертификат. Максимум для ключей - 5 лет.

@kisttan
Copy link
Collaborator Author

kisttan commented Jun 15, 2015

стр 150 - пустая.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

1 participant