
|
 |
1024 ОК ами 2048 или 4096 От: plamen_f На: 5-03-2010@14:31 GMT+2 Оценка: 1/НеутраленЛошо няма 100 часа като ти угасят тока е добър начин да хакнеш някого....
[Отговори на този коментар]
Kum: 1024 OK ami 2048 ili 4096 От: gat3way На: 6-03-2010@0:40 GMT+2 Оценка: 1/НеутраленНе че разбирам от електроника, ма толкова ли не могат да сложат някаква джаджа, която да изглажда падовете на входното напрежение и да не се стига до такива глупости? В захранващият блок би трябвало да има такива елементи, чудно ми е дали дори на теория е възможна fault атака срещу десктоп система, която подписва документи с някъв RSA частен ключ. Иначе и fault атаките, и side channel атаките са забавни неща, рядко излизат някакви четива по тези теми.
[Отговори на този коментар]
Прочетете статията От: Владимир Витков <affected __@__ abv__dot__bg> На: 6-03-2010@8:33 GMT+2 Оценка: 1/НеутраленАко обичате прочетете статията. Атаката като цяло е интересна само на изследователско ниво. Не представлява никаква истинска опасност за момента.
Един добър анализ по темата: http://ebb.org/bkuhn/blog/2010/03/05/cr...
[Отговори на този коментар] Към: Прочетете статията От: plamen_f На: 6-03-2010@9:40 GMT+2 Оценка: 1/НеутраленЦитат от посоченя от теб блог:
It would also usually require physical access to the hardware holding the private key. Such physical access would, of course, probably give you the private key anyway by simply copying it off the hard drive or out of RAM!
не ми се чете цялата статия но продължавам , че е много шум за нищо.
Първо - ако четеш дори мануали за SSL - на всякъде хората казвват - за по-голяма сигурност ползвайте поне 2048 битов ключ, ако не и 4096 ако имате добър хардуер;
Второ - не се сещам за малоумник който би дал достъп физически до машиниата на която се държат ключовете за неоторизирани лица...
Трето - смятам, че не само тук има "учени", които за да отчетат дейност се занимават с глупости.
Това си е лично мое мнение. И се подписвам под него с 2 ръце!
[Отговори на този коментар] Към: Към: Прочетете статията От: spec1 На: 6-03-2010@14:45 GMT+2 Оценка: 1/Неутрален Наистина не мога да разбера зашо RSA се смята за велик алгоритъм ?
Очаквайте скоро разбиване на 2048 битов ключ...
[Отговори на този коментар] Към: Към: Към: Прочетете статията От: gat3way На: 8-03-2010@7:57 GMT+2 Оценка: 1/НеутраленЧакай първо да разбият 1024-битов де :) Fault атаките и side channel атаките не са толкова проблем на алгоритъма, колкото на конкретната му имплементация.
[Отговори на този коментар]
Да ама... От: Stoyan На: 7-03-2010@15:45 GMT+2 Оценка: 1/НеутраленДа ама е разбит за 100 часа не на обикновен компютър, ами на клъстер от около 70 машини. Което значи, че аз вкъщи ще го разбия за 70x100=7000 часа (7000/24=291 дни), успех на който има това волско търпение да си играе да разбива въпросния ключ вкъщи на домашния компютър.
[Отговори на този коментар]
Към: Да ама... От: 70x100!=70000 На: 7-03-2010@19:47 GMT+2 Оценка: 1/НеутраленЛеко си объркал сметките. Казано най-просто 2 процесора от по 2GHz не се равняват на един от 4GHz ;) а и машинките не са кой знаи какво(не че ще откажа да ми подари някой едно "таковинко" клъстърче :-) ).
[Отговори на този коментар]
Към: Към: Да ама... От: Victor На: 16-03-2010@22:38 GMT+2 Оценка: 1/НеутраленОсновния проблем е, че във всички защити измислени до момента присъства човешкия фактор. Измислени са от хора. И далеч не са надеждни. Може да вършат някаква работа, но тя е до толкова, че някои хора да спят по-спокойно. 1024, 2048, 4096 бита - мислите ли, че 4096 битов ключ е по-сигурен? Едва ли. Пресмятате времето за разбиването на ключа, но забравяте, че това зависи от алгоритъма. Още не се е случило, някой да се сети за начин, това да стане за 10 часа.
[Отговори на този коментар]
|
 |
|
|
|
|
|
|