Реальный случай взлома RSA
Sep. 29th, 2009 03:07 pm![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
http://www.theregister.co.uk/2009/09/23/texas_instruments_calculator_hacking/
Любители, желающие установить альтернативную ОС на калькуляторы Texas Instruments оказались
способными взломать методом грубой силы секретные ключи RSA, которыми подписаны родные прошивки.
Правда, там ключи были всего лишь 512 битные. Но взлом 512-битный RSA уже по силам просто группе волонтеров, не то что какой-нибудь спецслужбе. Честно сказать, не помню какая сейчас оценка скорости факторизации в зависимости от размера числа, но похоже 1024-битные ключи уже по зубам тем, кто не слишком стеснен в средствах.
RSA RIP.
Любители, желающие установить альтернативную ОС на калькуляторы Texas Instruments оказались
способными взломать методом грубой силы секретные ключи RSA, которыми подписаны родные прошивки.
Правда, там ключи были всего лишь 512 битные. Но взлом 512-битный RSA уже по силам просто группе волонтеров, не то что какой-нибудь спецслужбе. Честно сказать, не помню какая сейчас оценка скорости факторизации в зависимости от размера числа, но похоже 1024-битные ключи уже по зубам тем, кто не слишком стеснен в средствах.
RSA RIP.
no subject
Date: 2009-09-29 11:22 am (UTC)no subject
Date: 2009-09-29 11:34 am (UTC)Все остальные широко применяемые алгоритмы с открытым ключом - это либо алгоритмы электронной подписи, не позволяющие при проверке подписи восстановить (расшифровать) исходный хэш, либо алгоритмы выработки общего ключа для последующего симметричного шифрования.
no subject
Date: 2009-09-29 12:35 pm (UTC)(no subject)
From:(no subject)
From:(no subject)
From:no subject
Date: 2009-09-29 12:45 pm (UTC)(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:no subject
Date: 2009-09-29 01:09 pm (UTC)нет ГОСТОВ это не значит что нет алгоритмов.
если можно сделать подпись то можно сделать и шифрование.
(no subject)
From:no subject
Date: 2009-09-29 01:12 pm (UTC)(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:no subject
Date: 2009-09-29 01:36 pm (UTC)можно расшифровать?
no subject
Date: 2009-09-29 01:45 pm (UTC)no subject
Date: 2009-09-29 04:02 pm (UTC)no subject
Date: 2009-09-29 11:27 am (UTC)no subject
Date: 2009-09-29 12:10 pm (UTC)The project that produced the 4004 originated in 1969, when Busicom, a Japanese calculator manufacturer, asked Intel to build a chipset for high-performance desktop calculators. Busicom's original design called for a dozen different logic and memory chips. Ted Hoff, the Intel engineer assigned to the project, believed the design was not cost effective. His solution was to simplify the design and produce a programmable processor capable of creating a set of complex special-purpose calculator chips. Together with Masatoshi Shima and Federico Faggin, later the founder of Zilog, Hoff came up with a four-chip design; a ROM for custom application programs, a RAM for processing data, an I/O device, and an unnamed 4-bit central processing unit which would become known as a "microprocessor."
http://en.wikipedia.org/wiki/Microprocessor#History
no subject
Date: 2009-10-01 08:56 am (UTC)(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:no subject
Date: 2009-09-29 12:14 pm (UTC)no subject
Date: 2009-09-29 01:20 pm (UTC)а для факторизации - ещё лучшие результаты достигнуты.
no subject
Date: 2009-09-29 01:48 pm (UTC)http://ru.wikipedia.org/wiki/RSA
(no subject)
From:no subject
Date: 2009-09-29 01:03 pm (UTC)Мало 1024? удвоим, и еще раз удвоим.
Он конечно не по степени двойки растет, но тоже не плохо.
no subject
Date: 2009-09-29 01:20 pm (UTC)(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:no subject
Date: 2009-09-29 01:34 pm (UTC)no subject
Date: 2009-09-29 04:07 pm (UTC)no subject
Date: 2009-09-29 03:19 pm (UTC)no subject
Date: 2009-09-29 04:05 pm (UTC)no subject
Date: 2009-09-29 04:01 pm (UTC)no subject
Date: 2009-10-01 09:35 am (UTC)no subject
Date: 2009-10-02 01:07 am (UTC)То есть на сколько я понял, в качестве a, b, p, и q используются открытые и закрытые ключи.
Но если это так, то надёжность hd не выше надёжности rsa. Очевидно википедия нагло врёт ( или я чего-то не понимаю ), и в нормальном случае используются a и b не связанные с p и q.
Но, может всё-таки кто-то для dh использует rsa ключи, если да, то кто?
2) Ещё про hd написано, что канал связи должен быть защищён от подмены. При этом было бы логично не надется на это, а подписывать всё что нужно. В реальном мире так и происходит?
3) На сколько мне известно, Эль-Гамаль использует только gpg, а все остальные rsa.
4) Заодно будет очень интересно узнать, почему только openvpn хочет отдельного файла с DH parameters?
5)
>А схема шифрования Эль-Гамаля - дырявая обертка вокруг схемы Диффи-Хеллмана, и про неё лучше >забыть, а для шифрования случайного сессионного ключа на общем ключе Диффи-Хеллмана использовать >нормальный симметричный алгоритм.
>Как, кстати, и делают все кроме GPG.
А как делает GPG?
no subject
Date: 2009-10-06 09:10 am (UTC)Медленно, правда, но обсуждение в ietf-openpgp идёт.