
|
 |
 |
|
 |
 |
от run-time(11-01-2010)
Група инженери от Япония, Швейцария, Холандия и САЩ успешно
са разшифровали данни, криптирани с помощта на RSA
криптографски ключ с дължина 768 бита. Според
изследователите за надеждно вече трябва да се смята кодиране
само с RSA-ключове с дължина 1024 бита и повече.
Разбиване на шифъра групата е направила още в началото на
декември, но научният доклад по темата е оповестен едва
днес. В някои страни, където RSA алгоритмите се използват за
държавни и военни цели, такива действията могат да се
определят като незаконни. Учените обаче твърдят, че са
действали единствено от академичен интерес и нито един ключ,
намиращ се в употеба, не е бил разбит.
В изчисленията е използвана факторизация на модулни числа -
метод, основан на сравнително прости аритметични действия,
обединени в недотам прости формули.
По думите на Андрей Тимофеев от университета CWI в
Амстердам, за своите изчисления учените са използвали
обикновено оборудване, намиращо се в продажба. Първата
стъпка в разбиването била намиране на подходящите прости
множители. Ако този процес се извършва по базов алгоритъм и
на компютър с процесор AMD Opteron 2.2 GHz, би отнел около
1500 години и 5 ТВ данни. Изследователите обаче са
използвали за решение многомерни математически матрици.
Съставянето на клъстера с матрици е отнело само 12 часа. На
база на матриците (с размерност 2200 на 2200) учените са
определили съответните множители и следващите процеси са
протичали значително по-бързо и вече на съвременните
многоядрени процесори. В резултат инженерите са изчислили
232-знаков ключ, даващ достъпа до кодираните данни.
Изследователите са убедени, че с метода на факторизация
разбиването на 512-битов RSA-ключ е било реалност още преди
5-10 години.
Източник: http://news.idg.bg/sigurnost/48432_razb...
<< Зов за лектори на OSSConference Русе | FOSDEM 2010: Linux, Mozilla, MySQL и още >>
|
 |
 |
 |
 |
Какво криптиране, какви 10ст.? От: sliderum <can4celed __@__ abv __точка__ bg> На: 11-01-2010@19:13 GMT+2 Оценка: 1/Неутрален1024bit keys! All ready for breakage!
[Отговори на този коментар] RSA От: spec1 На: 11-01-2010@20:00 GMT+2 Оценка: 1/НеутраленАз откога разправям,че RSA не е сериозен
алгоритъм за криптиране,ама не ме слушат...
Преди време влязох в задочен спор с
gat3way, той си държи на неговото си.
[Отговори на този коментар]
Към: RSA От: gat3way На: 12-01-2010@8:44 GMT+2 Оценка: 1/НеутраленНесериозен е, защото е бавен и освен за кратки съобщения, примерно симетричен сесиен ключ, не е добра идея.
Сериозен е, защото е достатъчно сигурен. Факторизирането на 768-битови модули не променя особено нещата, просто използваш 1024-битови или по-дълги ключове и толкова. Гаранция така или иначе нямаш за нищо. Има си стандарти и големи глави, според тях 1024-битовите ключове се водят несигурни и непрепоръчителни след края на 2010. Дори да е възможно в момента чупенето на 1024-битови ключове (сравнително често използвани все още в разните PKI), ще излезе доволно скъпо. В статията не пише, но на тези хора им е отнело няколко години да счупят частната експонента, няколко терабайта и над 100 машини в един от етапите. За 1024-битови ключове ще ти трябват няколко хиляди пъти повече ресурси - не е невъзможно, но ще излезе адски скъпо.
[Отговори на този коментар]
Към: Към: RSA От: spec1 На: 16-01-2010@6:42 GMT+2 Оценка: 1/Неутрален Имах предвид по-интелигентни методи за
разбиване на кодове по принцип,по които се
работи много сериозно.
Тези юнаци така или иначе са използвали в голяма степен brute force attack (т.е. налучкване), и затова са им трябвали много
изчислителни ресурси.
А да сте чували например за диференциален криптоанализ ?
[Отговори на този коментар] Към: Към: Към: RSA От: gat3way На: 17-01-2010@14:49 GMT+2 Оценка: 1/НеутраленЧовек, линейният и диференциалният анализ са абсолютно неприложими в случая, това са атаки срещу симетрични криптоалгоритми, математиката зад RSA е съвсем различна. RSA не прави пермутации, не извършва субституции, не извършва каквито и да е побитови или там каквито и да са прости аритметични операции върху част от plaintext-а, идеята е съвсем различна.
Факторизацията не е bruteforce атака, bruteforce атака срещу множителите на RSA модула би изисквала невероятно много изчислително време. Идеята на алгоритмите за факторизация е да се отсеят голяма част от възможните множители, защото става дума за много големи числа и съответно възможните множители са ужасно много, ерго трябва някакъв бърз метод за откриване на *най-вероятните* множители.
Пак ти казвам, RSA не е разбит, просто 768-битовите ключове вече не са достатъчно сигурни. Така или иначе никъде не се препоръчва да се ползват по-къси ключове от 1024 бита, след 2010-та година и 1024-битовите ключове ще се считат за несигурни от NIST.
[Отговори на този коментар]
математиката От: :) На: 11-01-2010@21:52 GMT+2 Оценка: 1/НеутраленЗа математиката няма граници еййй :)
[Отговори на този коментар] Към: RSA От: а <a__at__b__dot__c> На: 12-01-2010@12:18 GMT+2 Оценка: 1/Неутраленspec1
Страшна работа си... трябва да говориш да те вземат в екипа да разбиеш всички алгоритми :)
[Отговори на този коментар] Какво криптиране? Какви 5 стотинки на цяло От: UNIX Shell Programmer <deluxwww< at >abv__dot__bg> На: 16-01-2010@3:30 GMT+2 Оценка: 1/НеутраленЯ кажете какво криптирате тука? За какво става въпрос? За какво иде реч?
[Отговори на този коментар]
|
 |
|
|
|
|
|
|