новое событие
Информационный поток
Задания вакансии материалы разработки сообщения форума
Форум

Обсуждение к заданию: Получение JWE-токена авторизации с помощью приватного ключа на RuStore

    • #61
    • 10.12.2025 14:38
    • Отредактировано: 10.12.2025 15:24:03
    0
    Денис
    Желаю Артёму раскрыться в конструктивном творчестве


    учитывая то, как он оскорблял меня в первый раз, когда я раскрыл его... нет, денис! люди не меняются - всё повторяется. а дерьмо пахнет слабее или сильнее, но все-равно пахнет. так что избавляйся от своих либеральных иллюзий! ты беспокоишь меня больше, чем мошенник артём - он отпетый уже, а вот тебя еще можно спасти? - нет, конечно, нельзя... потому что вы одинаковые
    • #62
    • 10.12.2025 23:11
    • Отредактировано: 11.12.2025 11:37:03
    0
    Горелов Максим Алексеевич
    Арифметика будет работать очень долго.


    Горелов Максим Алексеевич 09.12.2025 20:17
    ты споришь не читав задачу. Возьми почитай документацию там описан алгоритм получения jwe


    Это, конечно, не дотягивает до бреда Andy_online о том, что мои обработки писал не я, и что он знает кто их написал за меня. Но все же, постить голословные утверждения не стОит. "Очень долго" - ну допустим, понятие это субъективное, кто-то и 777 миллисекунд назовет "очень долго". Но второе утверждение 100% ошибка. Споришь ты, я не спорю, а констатирую факт что арифметикой можно, подпись RSA с ключом 2048 бит считает меньше секунды. Ключ РуСтора я скачал еще 7 декабря - он выдал мне ключ 2048 бит. А чтобы скачать этот ключ - нужно было ознакомиться с РуСторовской документацией.
    • #63
    • 11.12.2025 10:07
    0
    я смотрю форум стал добропорядочных прям!
    • #64
    • 11.12.2025 11:48
    • Отредактировано: 11.12.2025 12:06:50
    0
    Горелов Максим Алексеевич
    Сделай для SHA-512. я заплачу
    Я все замерил и оценил. Я не просто так взял написать компоненту.


    Кстати, SHA-256 или SHA-512, на скорость вычисления RSA-подписи это никак не влияет, длительность вычисления на одном и том же компе зависит только от размера ключей. Так что если хочешь посмотреть, как это делается, и замерить скорость - обработка выложена в т.ч. здесь, на лансере https://1clancer.ru/catalog/3217. В обработку вшит ключ Гугла, у него такой же размер, как у РуСторовского, 2048 бит.
    • #65
    • 11.12.2025 12:09
    0
    Для меня это все красивые слова. На это ты потратишь кучу времени. Я сделал исходя из бюджета 1800 рублей, заказчика мое предложение написать компоненту устроило. Сделал , протестировал и скинул примры использования, мобильное приложение, конфигурацию. А ты сделал бы за 1800 рублей ? Нет.
    • #66
    • 11.12.2025 12:13
    • Отредактировано: 11.12.2025 12:27:16
    0
    Горелов Максим Алексеевич
    А ты сделал бы за 1800 рублей


    ну делов там минут на 10, изменить пэддинг (заполнение пэйлоада FF-ками, нужно меньше FF-ок, т.к. хеш стал больше) и изменить идентификатор хеша, не 256й, а 512. Но я меньше 5К такой эксклюзив не делаю ) Прикинь, никакой тебе ВК, никаких криптопровайдеров ОС, чисто арифметика.
    • #67
    • 11.12.2025 12:30
    • Отредактировано: 11.12.2025 12:31:58
    0
    Я не спорю, ты крут, но это все печатные слова, сделай для rustore и так же выложи за денежку как для 256. С учетом что бы работало в мобильном приложении.
    • #68
    • 11.12.2025 12:37
    0
    В общем-то в проде "меньше секунды" - это сильно много. Для разовой подписи сгодится, а для регулярного шифрования неприемлемо.
    • #69
    • 11.12.2025 12:39
    0
    Горелов Максим Алексеевич
    но это все печатные слова

    Горелов Максим Алексеевич
    Арифметика будет работать очень долго.

    Эти слова были ответом на твое заблуждение, что арифметика будет работать очень долго. По факту 777 миллисекунд на ключе 2048 бит.
    • #70
    • 11.12.2025 12:54
    0
    Это теория про 777 мс. Сделай SHA 512 и подпиши RSA в мобильном приложении. Хватит уже обсуждать то что кто думает. Я сделал решение, а ты доказываешь что то теоритическое.
    • #71
    • 11.12.2025 12:58
    0
    Горелов Максим Алексеевич
    Это теория про 777 мс. Сделай SHA 512 и подпиши RSA в мобильном приложении. Хватит уже обсуждать то что кто думает. Я сделал решение, а ты доказываешь что то теоритическое.

    Я ничего не доказываю, привожу фактический замер на рабочем компе, и теперь ты знаешь, что арифметика работает не очень долго.
    • #72
    • 11.12.2025 13:05
    0
    Это пример работы простого SHA256. А у меня была задача SHA512 подписать RSA. Пока нет реального прмера реализации на 1С. Только теории на основнии SHA256 и на десктопе, а не на мобильнике.
    • #73
    • 11.12.2025 13:12
    • Отредактировано: 11.12.2025 13:17:21
    0
    Горелов Максим Алексеевич
    Это пример работы простого SHA256. А у меня была задача SHA512 подписать RSA

    Неверно. Это был замер именно вычисления подписи RSA арифметикой. Смысл SHA арифметикой считать, если платформа сама это умеет - и SHA256 и SHA512. Подписывать SHA256 или SHA512 - без разницы, они все равно дополняются байтами FF-ками, чтобы в сумме c FF стать равными размеру ключа, и уже заполненный пэйлоад подписывается. Подпись - это возведение в степень по модулю. Все три числа этой операции одинаковой длины, и основание (пэйлоад где дополненный FF-ками хэш), и степень (закрытый ключ) и модуль (открытый ключ) - все три числа по 2048 бита.
    • #74
    • 11.12.2025 22:38
    • Отредактировано: 11.12.2025 23:41:18
    0
    Горелов Максим Алексеевич
    на мобильнике.


    На мобильнике 2510 миллисекунд на вычисление подписи RSA с 2048-битным ключом арифметикой. Короче, как старый комп 2008 года, тот тоже пару секунд вычислял подпись RSA на 2048 битном ключе.

    Денис 09.12.2025 19:48
    Он придуман мной еще в 2018, я тогда Гугл SHA256RSA подписывал арифметикой, на компе 2008 года выпуска пара секунд на подпись уходила, privateKey у гугла такого же размера, как у РуСтора: https://infostart.ru/1c/tools/805071/
    • #75
    • 15.12.2025 15:44
    • Отредактировано: 15.12.2025 17:35:47
    0
    Сергей75
    Для разовой подписи сгодится, а для регулярного шифрования неприемлемо.


    Шифрование в RSA происходит с другим набором чисел. Тоже идет возведение основания в степень по модулю, но теперь не все три числа операции одинаковой длины. Если при вычислении RSA-подписи и основание и степень и модуль были 2048-битными числами, то при RSA-шифровании показатель степени совсем ни о чем. Вместо возведения в 2048 битную степень при RSA-подписи - при RSA-шифровании стандартно возводят в степень 65537.

    Т.е. если при вычислении подписи идет возведение в степень, например (из отладчика смотрю)

    Степень
    
     17 191 082 548 634 571 384 036 876 519 105 716 236 825 390 701 299 463 800 590 279 900 
    935 246 724 738 856 030 728 806 500 534 338 505 703 962 777 667 133 981 380 859 296 023 
    933 048 070 310 365 852 207 378 260 019 748 348 853 960 457 620 429 112 671 906 291 048 
    378 763 578 418 205 180 027 829 895 088 227 989 534 418 537 411 880 889 114 133 398 505 
    178 551 069 891 758 297 762 777 127 627 033 653 747 506 373	
    
    Число
    


    и при возведении в такую степень по равнозначному модулю у мобильника уходит 2,5 секунды, то возведение в стандартную при шифровании степень 65537 - мобильник арифметикой вычислит за считанные миллисекунды. Например, мой мобильник сделал подобное за 4 миллисекунды.
    • #76
    • 16.12.2025 20:52
    0
    Как думаете, почему в TLS асимметрика используется только для аутентификации, а данные шифруются симметрично?
Страницы:12
Для участия в обсуждении Вам необходимо авторизоваться либо   зарегистрироваться