|
| БЕСПЛАТНАЯ ежедневная online лотерея! Выигрывай каждый день БЕСПЛАТНО! |
|
|
Salt Values
Salt values make up a portion of many session keys, as shown.
As with the key bits, the salt bits also consist of random data. The difference is that the key bits must be kept secret at all costs, while the salt values are made public. When exchanging keys using the CryptoAPI, the key bits are transmitted inside of encrypted key blobs. The salt bits, on the other hand, are transmitted in plaintext form. The size of the salt values will vary, depending on the CSP used. For example, the Microsoft RSA Base Provider uses salt values of 88 bits and key values of 40 bits, for a total key size of 128 bits. Even though the salt bits make up part of each encryption key, they are usually ignored when discussing keys and key sizes. That is, when talking about Microsoft RSA Base Provider encryption keys, we refer to them as 40 bit keys.
Salt values are most useful when transmitting or storing large amounts of nearly identical packets using the same encryption key. Normally, two identical packets would encrypt into two identical ciphertext packets. However, this would indicate to an eavesdropper that the packets are identical and, thus, could be attacked simultaneously. But, if the salt value is changed with every packet sent, then a completely different ciphertext packet will always be generated, even if the plaintext packets are the same.
Because salt values need not be kept secret and can be transmitted in plaintext form bundled with each ciphertext packet, it is much easier to change salt values once per packet than it would be to change the key value itself. Applications should generate salt values with the CryptGenRandom function. It is important that each salt value be completely different than the other ones, particularly when using stream ciphers.
| Пригласи друзей и счет твоего мобильника всегда будет положительным! |
| Пригласи друзей и счет твоего мобильника всегда будет положительным! |
Соленые Величины
Соленое создание величин часть много сеансовых ключей, как показано.
Как и клавиша сцепляется, соленые биты также состоят из произвольных данных. Различие - в том, что клавиша кусает должно быть держано секрет во что бы то ни стало, тогда как соленые величины сделаны публика. При обмене использования клавиш CryptoAPI, ключевые биты переданы в закодированных ключевых капель. Соль кусает, с другой стороны,, переданы в форму открытого текста. Размер соленых величин поменяет, в зависимости от CSP использованное. Например, Базовый Поставщик Микрософт RSA использует соленые величины 88 битов и ключевых величин 40 битов, для общего ключевого размера 128 битов. Даже если соль кусает часть составлять каждого ключа шифрования, они обычно проигнорированы обсуждая клавиши и ключевые размеры. То есть, при разговоре о Базовых ключах шифрования Поставщика Микрософт RSA, мы ссшлемся на них как 40 битовых клавиш.
Соленые величины - наиболее полезные при передаче или храня большие суммы почти идентичного использования пакетов тот же ключ шифрования. Нормально, два идентичных пакета должны кодироваться в два идентичных пакета зашифрованного текста. Тем не менее, это должно указать в eavesdropper, что пакеты идентичны и, таким образом, могло бы атаковаться одновременно. Но, если соленая величина изменена каждым пакетом посланным, тогда полностью другой пакет зашифрованного текста всегда будет сгенерирован, даже если бы пакеты открытого текста - те же.
Поскольку соленые величины не должны быть держаны секрет и может быть передан в форму открытого текста связанную в узел каждым пакетом зашифрованного текста, это - значительно легче, чтобы изменять соленые величины как только за пакет чем, это должно бы изменять саму ключевую величину. Приложения должны сгенерировать соленые величины с функцией CryptGenRandom. Важно, чтобы каждая соленая величина была полностью другой чем другое те, особенно при использовании шифра потока.
|
|
|
|
| |