метод эллиптических кривых

tony2001

TeaM PHPClub
метод эллиптических кривых

Господа!
есть вопрос:
надо использовать для шифрования механизм эллиптических кривых (на данный момент один из самых продвинутых, да еще и Open Source)

каким образом его можно использовать в РНР?

есть исходники на Java, на С, на Pascal'e - может как-то их можно использовать?

или надо свою ДЛЛ-ку писать? как?

в общем, помогите, плз.
надо....
 

tony2001

TeaM PHPClub
в чем смысл дела =) :
надо шифровать все транзакции по Инету методом эллиптических кривых.
(весь файл там подписывается, кроме того, каждая строка тоже шифруется).
вот это и надо как-то под ПХП сделать.
сложность в том, что там кода ой-ей-ей сколько!
да я и в С не настолько разбираюсь, чтобы под РНР переделать...
хотя спасибо за совет, попробовать можно =)
сэнкс
 

tony2001

TeaM PHPClub
не надо так кричать, я хорошо слышу!

клиенту расшифровывать не надо.
клиенту надо операции проводить.
у клиента может просто ехе-шник быть, которым он будет и шифровать, и расшифровывать то, что ему пришлют (как вариант).

а насчет java - апплет, в общем-то тоже, сойдет...

кстати, вопрос я задал именно потому, что ВОЗМОЖНО кто-то с этим уже сталкивался. мне нужно найти решение и я его ищу.
ИЩУ, а не предлагаю свое!
 

tony2001

TeaM PHPClub
сам тут немного подразобрался, и вот до чего дошел.

возможно придется сделать подобное:
Провести авторизацию с выдачей сеансового ключа клиенту. Ключ генерится понятно каким методом.
Дальше:
РНР скрипт делает выборку из базы, пишет в файл, пакует Zlib'ом файл, подписывает файл и криптует его все тем же методом с ключом этого клиента, а потом шлет его ему.
Клиент перед этим скачивает с сайта ехе-шник, которому он подсовывает файл, свой секретный ключ и дальше читает файл.
 

tony2001

TeaM PHPClub
скомпилировать и подсунуть?
хмммм......
вариант...
ты хочешь сказать, что исходники на С _в любом случае будут работь на *нихе_, если их скомпилить?
просто тоже самое есть, по-моему, в ехе-шнике под Виндами..
ладно, будем разбираться...
 

tony2001

TeaM PHPClub
to Alex 13:
я ж адрес дал www.certicom.com - это толи разработчики, толи владельцы ...

to Basilio & others:
**********************************************************************
Исследователи Французского национального института информатики и управления - INRIA (Institut National De Recherche En Informatique Et En Automatique), объявили об успешном завершении эксперимента по взлому сообщения, зашифрованного 109-битным ключом с использованием метода ECC (elliptic-curve cryptography). Данная задача, известная как ECC2K-108, была поставлена в 1997 канадской криптографической фирмой Certicom с целью доказать высокую надежность ECC-шифрования.

Эксперимент, получивший название EDCL и продолжавшийся четыре месяца, основывался на модели распределенных вычислений в Internet, и был организован таким образом, чтобы в нем мог участвовать любой желающий, предоставляя вычислительные ресурсы своей машины. Всего в эксперименте приняли участие 1300 человек из 40 стран. Две трети задействованных компьютеров представляли собой Unix-рабочие станции, а оставшаяся треть - ПК под управлением Windows. По словам руководителей эксперимента, для решения аналогичной задачи на одной машине с процессором в 450 MHz потребовалось бы около 500 лет.

Они также отметили, что эксперимент действительно показал высокую надежность метода ECC, использующего гораздо меньшие ключи, чем широко применяемый сегодня метод RSA. Кроме того, он помог выявить некоторые относительно слабые места ECC-шифрования, и установить, какие способы его применения являются оптимальными.

**********************************************************************
 

tony2001

TeaM PHPClub
>Тебя что, просто под дулом пистолета заставляют использовать кривые?
Почти под дулом - ко всем остальным методам СБУ и НБУ не очень хорошо относятся. А эллиптические они сами юзают.
Это раз. Во-вторых эллиптические мы и сами уже используем, но под Дельфями.
В-третьих, ты прочитал, что сломали 109-битный ключ?
У нас используется 1024 или 512. Несложно себе представить сколько его надо ломать =)))

>Сам же привел цитату, что они обеспечивают сравнимую с RSA стойкость
>при меньшей длине ключа.
Да, привел. Что теперь? Это что-то меняет?
Дело не в том, что он круче - он просто один из лучших и
----==БЕСПЛАТНЫЙ==----.

>Или просто пальцы погнуть надо? Типа у меня длина ключа в разы меньше?
Нет, пальцы тебе погнуть хочется. Аж неможется. Типа базар тут разводить не надо, все мы люди приличные, братки в других форумах тусуются.

Кстати, как тебе называть, гнутель пальцев? "Две звездочки в скобках" ?
 
Сверху