Сообщение Re[2]: Подписать каждый сетевой пакет? от 26.10.2021 18:47
Изменено 26.10.2021 19:37 Artem Korneev
Re[2]: Подписать каждый сетевой пакет?
Здравствуйте, vsb, Вы писали:
vsb>Размер непосредственно ec подписи (с 256-битными ключом) 512 битов или 64 байта.
21-й век на дворе, боярин. Пора уже вынести из дома RSA и перейти наконец на эллиптические кривые. Там и ключи короче и шифрование при этом надёжнее.
vsb>Ещё наверное 32 байта на хеш, подписывать-то хеш будем, а не данные.
Угу. Но зачем хэш передавать? Данные ведь тут же, рядом. Хэш по ним посчитать можно. И даже нужно — вдруг переданный хэш неправильный?
vsb>Размер непосредственно ec подписи (с 256-битными ключом) 512 битов или 64 байта.
21-й век на дворе, боярин. Пора уже вынести из дома RSA и перейти наконец на эллиптические кривые. Там и ключи короче и шифрование при этом надёжнее.
vsb>Ещё наверное 32 байта на хеш, подписывать-то хеш будем, а не данные.
Угу. Но зачем хэш передавать? Данные ведь тут же, рядом. Хэш по ним посчитать можно. И даже нужно — вдруг переданный хэш неправильный?
Re[2]: Подписать каждый сетевой пакет?
Здравствуйте, vsb, Вы писали:
vsb>Размер непосредственно ec подписи (с 256-битными ключом) 512 битов или 64 байта.
21-й век на дворе, боярин. Пора уже вынести из дома RSA и перейти наконец на эллиптические кривые. Там и ключи короче и шифрование при этом надёжнее.
vsb>Ещё наверное 32 байта на хеш, подписывать-то хеш будем, а не данные.
Угу. Но зачем хэш передавать? Данные ведь тут же, рядом. Хэш по ним посчитать можно. И даже нужно — вдруг переданный хэш неправильный?
Update. Впрочем, не, туплю с утра. Надёжный ключ на эллиптических кривых тоже будет в р-не 256 байт. Просто на RSA "надёжный" ключ был бы уже 3072+ бит.
vsb>Размер непосредственно ec подписи (с 256-битными ключом) 512 битов или 64 байта.
21-й век на дворе, боярин. Пора уже вынести из дома RSA и перейти наконец на эллиптические кривые. Там и ключи короче и шифрование при этом надёжнее.
vsb>Ещё наверное 32 байта на хеш, подписывать-то хеш будем, а не данные.
Угу. Но зачем хэш передавать? Данные ведь тут же, рядом. Хэш по ним посчитать можно. И даже нужно — вдруг переданный хэш неправильный?
Update. Впрочем, не, туплю с утра. Надёжный ключ на эллиптических кривых тоже будет в р-не 256 байт. Просто на RSA "надёжный" ключ был бы уже 3072+ бит.