Ключевое слово в защите информации
ключевое слово
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

2 Страницы<12
Опции
К последнему сообщению К первому непрочитанному
Offline Андрей Писарев  
#11 Оставлено : 9 сентября 2014 г. 0:25:02(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 14,157
Мужчина
Российская Федерация

Сказал «Спасибо»: 618 раз
Поблагодарили: 2384 раз в 1875 постах
В конце сообщения есть "встречный" вопрос к участнику unree
- А Вы что конкретно пытаетесь выяснить, понять?
Опишите Вашу задачу\вопрос целиком.
Техническую поддержку оказываем тут
Наша база знаний
Offline cdv  
#12 Оставлено : 9 сентября 2014 г. 7:57:47(UTC)
cdv

Статус: Новичок

Группы: Участники
Зарегистрирован: 18.07.2013(UTC)
Сообщений: 9
Откуда: Томск

Поблагодарили: 4 раз в 2 постах
Попробую объяснить на пальцах, если где есть ошибки пусть эксперты поправят.
1. Зашифровать данные при помощи ГОСТов можно, схема шифрования описана в RFC4357
2. Для непосредственного шифрования данных генерируется ключ симметричного шифрования данных (Content Encryption Key, CEK) и на нем данные шифруются.
3. Для передачи другому участнику CEK шифруется с помощью ключа шифрования ключа (Key Encription Key, KEK)
4. KEK формируется по Диффи-Хеллману из открытого ключа получателя и закрытого ключа отправителя (его же можно сформировать из закрытого ключа получателя и открытого ключа отправителя)
5. Отправитель может не использовать свои ключи, а сформировать эфемерную пару открытый-закрытый ключ и использовать ее для шифрования.

Вывод: для непосредственного шифрования данных используется симметричный ГОСТ 28147-89, однако можно отправить зашифрованное сообщение, сформированное с использованием открытого ключа получателя. Пара открытый-закрытый ключ формируется по ГОСТ Р 34.10-2001 (ну или 2012).
Такое шифрование в PKI с ГОСТами есть не только в теории, оно активно используется.
thanks 2 пользователей поблагодарили cdv за этот пост.
gennadiy123 оставлено 09.09.2014(UTC), andreyshikov оставлено 05.05.2015(UTC)
Offline gennadiy123  
#13 Оставлено : 9 сентября 2014 г. 8:17:31(UTC)
gennadiy123

Статус: Новичок

Группы: Участники
Зарегистрирован: 08.09.2014(UTC)
Сообщений: 7

Сказал(а) «Спасибо»: 1 раз
В этом сообщении снова говорится о протоколе Диффи-Хеллмана по которому осуществляется ПЕРЕДАЧА СИММЕТРИЧНОГО ключа. Но это не то. Я спрашиваю не о способе передачи, а об АСММЕТРИЧНОМ ШИФРОВАНИИ, когда сообщение шифруется открытым ключом, а расшифровывается закрытым.
И вообще, сотрудники КриптоПро в той теме пишут, что
Цитата:
Шифрование всегда только симметричное

,подтверждают, что ГОСТов для асимметричного шифрования нет и задаются вопросом "А зачем нужно асимметричное шифрование?".
Хотя уже в этой теме на вопрос "Поддерживает ли сегодня КриптоПро асимметричную криптографию" отвечают "Поддерживает конечно, все версии".
Так где же правда?
Быть может за 3 года что-то изменилось и ГОСТ Р 34.10-2012 и/или ГОСТ Р 34.11-2012 начали поддерживать асимметричную криптографию? При этом повторюсь, что под асимметричной криптографией имеется в виду вовсе не протокол Диффи-Хеллмана, а алгоритм, позволяющий сгенерировать пару открытый/закрытый ключ.
Offline gennadiy123  
#14 Оставлено : 9 сентября 2014 г. 8:24:00(UTC)
gennadiy123

Статус: Новичок

Группы: Участники
Зарегистрирован: 08.09.2014(UTC)
Сообщений: 7

Сказал(а) «Спасибо»: 1 раз
cdv, спасибо за ответ! написал предыдущее сообщение до того, как увидел ваше. теперь вопрос прояснился-)
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
2 Страницы<12
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.