質問

ちいくつかの重セキュリティ要件に弊社のプロジェクトは、まだ多くの暗号化というperformant.

ると思うのを知っているPKIいておらず、対称暗号化だけの数のバックアップは私の想いです。

役に立ちましたか?

解決

あり、純粋な非対称暗号化するよりもずっと遅いですが対称cyphers(DESまたはAES)、実アプリケーションの利用 ハイブリッド暗号化:の高い公開鍵作業を行っているだけの暗号化(交流)暗号化キーの対称アルゴリズムで使用される暗号化のメッセージ。

問題はその公開鍵暗号を解決はありませんの共有秘密裏に行なわれる。対称暗号化して信頼すべての関係者の鍵を秘密裏に行なわれる。この問題はるかに大きな懸念は績を軽減することができるハイブリッドアプローチ)

他のヒント

にMacbook走OS X10.5.5、株式のOpenSSL"openssl速"時計AES-128-CBCで46,000 1024ビットブロックです。このボックス時計の1024ビットRSAで169署名ます。AES-128-CBCは、"教科書"ブロック暗号アルゴリズム、RSA1024は、"教科書"の公開鍵アルゴリズムです。でりんごるんですが、その答えは: RSAは、遅い.

それはなぜなんかの公開鍵暗号方式で利用しています。この理由:

  1. 公開鍵暗号化操作な目的のために原データの暗号化.アルゴリズムのようなDiffie-Hellman、RSAが考案した方法としての交換キーをブロックの暗号化アルゴリズムですから、インスタンスしか使用で安全な乱数発生関数を生成する128ビットのランダムキーのためのAES暗号化方は16バイトRSA.

  2. アルゴリズムのようにRSAでは少数のユーザーフレンドリー"よりAES.ランダムキーを、平文ブロックす飼料へのAESへ出るにはランダムになっています。その場合にはRSAは---以上のAES---ただの数式により求まります。そのほか、保存及び管理キーを正しくお取り扱いを厳正にするときのフォーマットにRSA暗号文ブロック、また脆弱性があります。

  3. 公開鍵のない仕事な鍵管理インフラストラクチャー.なスキームの検証の公開鍵、攻撃者で代用自keypairsを用いているため、実際の開始"の中"。そのSSL力のrigamaroleの認します。ブロック暗号アルゴリズムのようにAES らこの問題もなく、PKI、AESは安全でよりRSA.

  4. 公開鍵暗号化事業の影響を受けやすいより実行の脆弱性によAES.例えば、両者のRSAの取引において合意 パラメータ, ある番号へのRSA式により求まります。が悪の値攻撃者が代理入力者(代理人を黙って無効に暗号化を行います。でも同じようなことがありますDiffie Hellmanともより一層力を入れていた楕円曲線。別の例としては、RSA署名を偽装の脆弱性が発生した2年前の複数のSSLになります。

  5. 公開鍵であることを明らかにする書類といったもの"普通".のは、まさにそのもの ない たいと暗号;だけでなく、アルゴリズム、暗号化 デザイン して監査を行って年前に彼られます。

当社のお客様に使いたい暗号に応用し、二つの提言

  • のための"データを休止"のとき、利用PGP.はい。PGPしていったりする可能性があり、また、代と考えられる安全なダムを実施。がオープンソースと商業の変異ものです。

  • のための"データフライト体験"と題し、TLS/SSL.ないセキュリティプロトコルの世界はさらに理解-浸透させ、より良い試験によTLS;金融機関ものとして受け入れらに安全な方法をもっとも感度の高いデータです。

こちらはワwriteup [matasano.com"もやネローソン、プロcryptographer書の拡大にともない、最近、よくできました。ではこれらのポイントがあります。

利用のOpenSSL speed コマンドのベンチマーキングのアルゴリズムを見ます。

[dave@hal9000 ~]$ openssl speed aes-128-cbc
Doing aes-128 cbc for 3s on 16 size blocks: 26126940 aes-128 cbc's in 3.00s
Doing aes-128 cbc for 3s on 64 size blocks: 7160075 aes-128 cbc's in 3.00s
...
The 'numbers' are in 1000s of bytes per second processed.
type             16 bytes     64 bytes    256 bytes   1024 bytes   8192 bytes
aes-128 cbc     139343.68k   152748.27k   155215.70k   155745.61k   157196.29k


[dave@hal9000 ~]$ openssl speed rsa2048
Doing 2048 bit private rsa's for 10s: 9267 2048 bit private RSA's in 9.99s
Doing 2048 bit public rsa's for 10s: 299665 2048 bit public RSA's in 9.99s
...
                  sign    verify    sign/s verify/s
rsa 2048 bits 0.001078s 0.000033s    927.6  29996.5

実践的なPKIにより暗号化システム利用の非対称暗号化暗号化、鍵、対称暗号化とそのキー暗号化データと、を指摘するカウンター。

での追加費税による非対称暗号化アルゴリズム間の対称性は固定では依存せず、データサイズのキーサイズです。

前回いたしまし、この妥当性を検証チェーンの3はX.509証明書の[編集追加:のデータをいた署名]できるようにするのにどれくらい端数のキャッシュ-フロー走行100MHzで平均以上に多くの繰り返し明らかに).どうかよろしくお願いしますどのような小無視できるものではありませんですが、下しました。

んどうかよろしくお願いします、正確な内容の概要はないという非常に限定システムや多くの暗号化のようにしたい場合はお受けできるだけ多くのSSL接続を半NIST承認の非対称暗号化方法。

そうでは1000xます。(http://windowsitpro.com/article/articleid/93787/symmetric-vs-asymmetric-ciphers.html).なんか作業を通じて多くのデータがなくなるわけではありません。よくお使いいただくためには非対称暗号化交流、対称暗号化鍵があります。

もしかすについて詳しく記してくださいプロジェクトなより良い品質の応答となります。あけましておめでとうございましようと安全ですか。からないと言ってもいい。ご説明の要件のセキュリティを取得するでしょうがよりよい答えです。性能がない場合は暗号化の機構なの保護お返事ありがとうございます。です。

例えば、X509certs産の標準的な方法の確保にクライアント/サーバーの端.PGP armoringで利用可能な、セキュリティライセンスファイルです。簡単のため、Cipher block chainingと河豚(とホストのその他の暗号が利用しやすくPerlやJavaの場合、制御の両方の端点です。

感謝。

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top