Автор Тема: Key stretching, salt и криптиране на парола с RSA  (Прочетена 7662 пъти)

Naka

  • Напреднали
  • *****
  • Публикации: 3395
    • Профил
Ако трябва да се криптира парола с RSA Може ли тази проста схема да се издъни някъде  ??? (Не ме интересуват MITM атаки - това е отделен въпрос.)

клиент: RSA(salt:password)
като salt е случайно число генерирано само от клиента, никъде не се предава - с фиксирана дължина е например 32символа и всеки път е различно.


сървер: RSAdecript -> salt:password -> password
като salt-а може да се изреже след декриптиранато защото е винаги с фиксирана дължина.


--------------------------------
ако е само  RSA(password) и RSAdecript очевидно при къса парола някой който слуша мрежата може лесно да направи brute force и да извърти всички комбинации на паролата.



« Последна редакция: May 23, 2015, 10:55 от Naka »
Активен

Perl - the only language that looks the same before and after encryption.

programings

  • Напреднали
  • *****
  • Публикации: 221
  • Distribution: Arch Linux, BunsenLabs Linux, FreeBSD
  • Window Manager: XFCE, MATE, Openbox
    • Профил
Re: Key stretching, salt и криптиране на парола с RSA
« Отговор #1 -: May 23, 2015, 12:06 »
Защо въобще ти е salt, при все че ползваш RSA?
Активен

Naka

  • Напреднали
  • *****
  • Публикации: 3395
    • Профил
Re: Key stretching, salt и криптиране на парола с RSA
« Отговор #2 -: May 23, 2015, 12:22 »
защото ако се криптира къса парола която е само 4 символа например '1234'

RSA(1234) -> encrypted_message


някой много лесно може да извърти всички комбинации
RSA(0001)
RSA(0002)
.....
RSA(9999)
и да види коя съвпада с  encrypted_message и по този начин да познае паролата.

Или греша в разсъжденията. Въобще нямам представа как работи padding-а в RSA? говорят за някави random битове в падинга. ако това е така то тогава въобще не би имало нужда от тази схема дето я мисля с добавяне на солта?
« Последна редакция: May 23, 2015, 13:08 от Naka »
Активен

Perl - the only language that looks the same before and after encryption.

prototip

  • Напреднали
  • *****
  • Публикации: 53
    • Профил
Re: Key stretching, salt и криптиране на парола с RSA
« Отговор #3 -: May 23, 2015, 12:55 »
Схемата която описваш всъщност си е напълно стандартна. Но май salt не е точния термин, защото salt се ползва като случайна информация, която се вгражда вътре в алгоритъма (така да се каже е вид подправка за него). В случаят ти просто използваш разширение от случайно генерирана информация.
Активен

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: Key stretching, salt и криптиране на парола с RSA
« Отговор #4 -: May 23, 2015, 14:35 »
По принцип има падинг схеми и изисквания за експонентата на RSA които са стандартизирани в PKCS#1, там се адресират възможните проблеми. Без падинг схема има и други рискове, не е само брутфорсването на простите пароли (което е изключително изчислително интензивно и ще работи само върху много къси или речникови пароли така или иначе).

В случая, salt-а ти е напълно излишен стига да падваш съобщението (паролата) както трябва.


Сега се сещам че навремето като още активно подържах GPU трошачката, имах определен страх от RSA - никога не се опитах да го разпиша на opencl. Поради много причини, едната е че е доста комплексен за реализиране, но има и други моменти, например това че трябва да се реализира bignum библиотека изцяло върху gpu-то. Там динамично алокиране на памет нямаме, поне не истинско такова, адресирането на паметта има доста моменти които при CPU кода отсъстват и най-вече "бързата памет" - регистри и shared memory е доста ограничена. Моите предвиждания тогава бяха че дори да го реализирам, няма да избягам от използване на бавната глобална памет, ще е доволно сложно да се разпише и крайният резултат като добавим и трансферите на памет от хоста към картата ще е с голяма вероятност по-бавен отколкото ако просто използвам openssl за да го смятам върху процесора. Може би с днешните поколения видеопроцесори и новите архитектури е по-различно, не знам.
« Последна редакция: May 23, 2015, 14:48 от gat3way »
Активен

"Knowledge is power" - France is Bacon

4096bits

  • Напреднали
  • *****
  • Публикации: 6152
    • Профил
Re: Key stretching, salt и криптиране на парола с RSA
« Отговор #5 -: May 23, 2015, 15:42 »
Не беше толкова отдавна, когато гръмна новината, че NSA са платили $10 000 000, за да се вгради "пропуск" в RSA, по начин, който да им позволи да го чупят при нужда. От тук нататък да се изказват ползвалите го или пробвалите се да го трошат.
Активен

As they say in Mexico, "Dasvidaniya!" Down there, that's two vidaniyas.

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: Key stretching, salt и криптиране на парола с RSA
« Отговор #6 -: May 23, 2015, 16:13 »
Не мога да разбера защо толкова много хора го повтарят това и няма нищо общо с реалността. Има една компания, RSA Security, която навремето преди да я закупят от EMC, разработваше криптобиблиотека, подобна на openssl - с криптопримитивите и TLS имплементацията. В нея има няколко алгоритъма за генериране на псевдослучайни числа, единия е въпросния ползващ странно подбрани елиптични криви, за който NSA са натискали да се стандартизира напук на това че е ужасно бавен и както се разбра по-късно и счупен. Въпросният алгоритъм поради странна причина е дефолтния в тази библиотека.

Това няма нищо общо с RSA алгоритъма. RSA Security и RSA алгоритъма са две съвсем различни понятия.
Активен

"Knowledge is power" - France is Bacon

4096bits

  • Напреднали
  • *****
  • Публикации: 6152
    • Профил
Re: Key stretching, salt и криптиране на парола с RSA
« Отговор #7 -: May 23, 2015, 20:32 »
Ами защото гадовете се опитват да се намърдат навсякъде. За човек, който не се е занимавал, му е достатъчно да попрочете нещо такова и да почне да се чуди, какво и как да ползва.
Активен

As they say in Mexico, "Dasvidaniya!" Down there, that's two vidaniyas.

Odido

  • Напреднали
  • *****
  • Публикации: 627
  • Distribution: Arch Linux
  • Window Manager: Gnome
    • Профил
Re: Key stretching, salt и криптиране на парола с RSA
« Отговор #8 -: May 23, 2015, 20:46 »
Интересно, като се спомена GPU трошачка ,AMD планират след няколко месеца да пуснат топ клас карта х390 със High-Bandwidth Memory 4096bits и с около 4000 стрийм единици...
Активен

"Congratulations, you broke the Internet
Look at what you did! Are you happy now?"

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: Key stretching, salt и криптиране на парола с RSA
« Отговор #9 -: May 24, 2015, 03:49 »
Доколкото съм запознат с факторизирането на RSA, видеопроцесорите и като цяло паралелизацията не ни помага особено. Поне засега. Най-добрият известен алгоритъм (който си има напълно отворена имплементация и спокойно с малко усилия може да се ползва за трошене на 512-битови RSA ключове) има няколко етапа, като по спомени, само единият от тях евентуално би намазал от цялата работа....и той като цяло не е "отговорен" за повечето работа. "Тежката" работа е изключително memory-интензивна, като това е което отнема голямата част от усилията. Става въпрос за решаване на прилично голяма система от уравнения, която трябва да пазиш в паметта, ако някой е учил линейна алгебра и решаване на системи уравнения с бройка неизвестни и елиминирането им по метода на Гаус, това е същото само дето неизвестните и съответно броя на уравненията е прилично голям.

Така че добавянето на още SP-та не решава добре проблема, по-добър GPU процесорен кеш и повече кеш памет би помогнало, но това е скъпо удоволствие, SRAM-а е скъп и има навика да "изяжда" прилично голям процент от площта на чипа, Та това де, аз не мисля че графичните процесори и паралелната обработка е ключа към бързото факторизиране на RSA, някаква друга фантасмагория трябва да измислят. Или евентуално лелеяните квантови процесори, където подходът е различен и евентуално факторизацията ще става по други начини, например алгоритъма на Шор. Но сме много, ужасно далеч засега от такова решение. Не само ние, ами и онези с големите бюджети като NSA.
« Последна редакция: May 24, 2015, 04:04 от gat3way »
Активен

"Knowledge is power" - France is Bacon

NorthBridge

  • Напреднали
  • *****
  • Публикации: 177
  • Distribution: Slackware-current
  • Window Manager: Enlightenment E17
  • Mad Tinkerer
    • Профил
Re: Key stretching, salt и криптиране на парола с RSA
« Отговор #10 -: May 24, 2015, 15:15 »
Те квантовите процесори ще се появят по някое време, проблемът е че това далеч не е толкова проста задачка както смятат някои хора (т.е. скоро няма да има квантови i7-ци за по няколкостотин долара). Големият им проблем в момента е квантовата декохерентност, като за да избягат от нея, в момента им се налага да охлаждат квабитовете (qubit въобще има ли превод на бг ???) до няколко миликелвина, което хич не е особено приятно - течния азот и без това не е особено евтин, а той стига само до около 70 келвина, за да стигнат тези няколко миликелвина ще им трябва нещо ужасно скъпо (от ранга на криогенните системи на CERN). Кел файда от това че можеш да трошиш почти всичко каквото си поискаш, като това нещо ще е нечовешки скъпо за ползване, и ще ти върши работа само докато не  почнат да се използват масово пост-квантовите криптоалгоритми.



Има къде по-просто решение на проблема  ;D
« Последна редакция: May 24, 2015, 15:21 от NorthBridge »
Активен

I did a 'zcat vmlinuz > /dev/audio' and I think I heard God...

Naka

  • Напреднали
  • *****
  • Публикации: 3395
    • Профил
Re: Key stretching, salt и криптиране на парола с RSA
« Отговор #11 -: May 25, 2015, 17:48 »
http://www.vesti.ru/doc.html?id=2606991

На мен тези работи с квантовите компютри ми се виждат много алтави и в сферата на научната фантастика.
Да предположим че може да създаде някакъв квантов прибор- кубит, превключващ елемнет, памет и т.н.

Но нали този 'елемент' ще му трябва интерфейс към околният свят. А той пък пак ще трябва да бъде микроелектронен. Да не се окаже че 'интерфейсът' ще е много по-голям (или по-бавен) от самият кубит. ???

от друга страна квантови ефекти съществуват в електрониката от как са се пръкнали полупроводниците. За справка обикновен тунелен диод.

А съвременната микроелектроника одавна е стигнала прага където почват или ще почнат да се появяват паразитни квантови ефекти. Мисля че при 45nm транзистора е голям само 250-200 атома. А пък изолацията гейт-подложка е само 4-5 атома :o :o :o - гледах едно време снимки на Интел. Тъй че при тази интеграция сигурно прехвръкват квантово електрони от едно място на друго или от една писта на друга!!!
« Последна редакция: May 25, 2015, 17:51 от Naka »
Активен

Perl - the only language that looks the same before and after encryption.

4096bits

  • Напреднали
  • *****
  • Публикации: 6152
    • Профил
Re: Key stretching, salt и криптиране на парола с RSA
« Отговор #12 -: May 26, 2015, 17:53 »
Май 15 нанометра беше границата, когато вече тази минитюаризация ще създаде проблеми. То нещата не вървят особено и в тази посока де. Според мен бъдещето е в многопроцесорните машини и чипове, където стотици или десетки хиляди ядра ще бачкат заедно. Също се разработва  и транзистори, които ще работят със светлина. Там ми е мътна и чужда територия.
Едни типове аз проба почупили някакво неразбиваемо уж криптиране за 6 часа, ако си спомням точно, сам с набор графични чипове. 6 часа е много малко. Ясно е, че няма абсолютна защита, още повече, че почти всички сме зависими от "знаещите" и "можещите" по този въпрос. Какво разбирам аз от криптиране, че да мога да проверя, дали това, което ми казват, че е достатъчно сигурно, наистина е такова. Или им вярвам или не.
А един квантов компютър, ако проблема му е охлаждането, би се справил много добре в открития космос. Там е само няколко градуса над нулата, та ще е лесно и далеч по-ефтино, да го накарат да работи без проблеми. Ако охлаждането е основна пречка. Захранването с данни не е проблем.
« Последна редакция: May 26, 2015, 17:55 от 4096bits »
Активен

As they say in Mexico, "Dasvidaniya!" Down there, that's two vidaniyas.

NorthBridge

  • Напреднали
  • *****
  • Публикации: 177
  • Distribution: Slackware-current
  • Window Manager: Enlightenment E17
  • Mad Tinkerer
    • Профил
Re: Key stretching, salt и криптиране на парола с RSA
« Отговор #13 -: May 26, 2015, 22:04 »
Е не, TSMC са измислили някакви цигании за да обявят че ще пуснат 5nm през 2018, така че явно квантовото тунелиране са измислили как да го преодолеят. В един момент обаче ще стигнат до размера на атома, и там зацикля всичко, да не говорим че това ще е ужасно скъпа технология, и едва ли някой ще натиска да се слиза чак до такива размери (с някои изключения). Цигании хубаво, ама не виждам скоро да почнат да правят транзистори от електрони. По-скоро ще почнат да растат отново на големина, както беше с телефоните. Лаптопите ще се ползват за поща, скайпове, филми и такива глупости, който иска да прави нещо сериозно ще му трябва настолна щайга със солидно охлаждане. Колкото до паралелизацията, gat3way го беше обяснил много добре защо не върви.

А за онова криптиране дето го били счупили, дай линк да видим за какво иде реч. Не че съм особено навътре с криптографията, но ако за 6 часа с някакво FPGA са строшили криптиращ алгоритъм, значи въпросния алгоритъм хич не е бил тавряс.
Активен

I did a 'zcat vmlinuz > /dev/audio' and I think I heard God...

4096bits

  • Напреднали
  • *****
  • Публикации: 6152
    • Профил
Re: Key stretching, salt и криптиране на парола с RSA
« Отговор #14 -: May 27, 2015, 01:51 »
Ами да ви кажа, не помня нито статията как се казваше, нито за какво точно ставаше въпрос, че не беше много скоро. Помня само времето дето им е трябвало и моето учудване. Сигурно доста ток са  изхарчили, но какво от това.
Имаше един интересен въпрос относно някои физични закони. Нали с времето ентропията нараствала. Та, ако се вземе една черна дупка и, ако по дефиниция нищо не може да се измъкне от нея, значи тя е като врата вън от вселената. Та идва и това с ентропията. Схащаме литър изворна вода Девин и я хвърляме в черната дупка. Това означава ли, че ентропията в наблюдаемата вселена е намаляла, макар и минимално и какво става в такъв случай с въпросния закон?
Имаше и още парадокси свързани с тези тела, ама не са по темата.
Активен

As they say in Mexico, "Dasvidaniya!" Down there, that's two vidaniyas.

Подобни теми
Заглавие Започната от Отговора Прегледи Последна публикация
Utah Open Source Conference, October 7 - 9 2010, Salt Lake City, USA
Предстоящи събития
muxozavar 0 2012 Последна публикация Aug 09, 2010, 22:26
от muxozavar