HWSW Informatikai Kerekasztal: Re: Megtört a 768 bites RSA titkosítás - HWSW Informatikai Kerekasztal

Ugrás a tartalomhoz

Mellékleteink: HUP | Gamekapocs

  • (3 Oldal)
  • +
  • 1
  • 2
  • 3
  • Nem indíthatsz témát.
  • A téma zárva.

Re: Megtört a 768 bites RSA titkosítás Értékeld a témát: -----

#1 Felhasználó inaktív   HWSW 

  • HWSW
  • PipaPipaPipaPipaPipa
  • Csoport: Stábtag
  • Hozzászólások: 9.283
  • Csatlakozott: 2009. márc. 17.

Elküldve: 2010. 01. 11. 18:15

Kutatóknak sikerült prím összetev?ire bontani egy 768 bites számot, a már nem él? RSA Challenge folytatásaként. Ez azt jelenti, hogy a magasabb szint? biztonságot megkövetel? alkalmazásokhoz többé nem tekinthet? elegend?nek a 768 bites RSA titkosítás.
https://www.hwsw.hu/...nsag-kulcs.html

#2 Felhasználó inaktív   special 

  • project 2501
  • PipaPipaPipaPipaPipa
  • Csoport: Stábtag
  • Hozzászólások: 11.962
  • Csatlakozott: 2001. jan. 16.

Elküldve: 2010. 01. 11. 18:16

teszt

#3 Felhasználó inaktív   Ndrew 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 12.522
  • Csatlakozott: --

Elküldve: 2010. 01. 11. 19:46

Azért azt se felejtsük el, hogy az AES meg az RSA nem egy kategória. Szimetrikus vs. asszimetrikus.

#4 Felhasználó inaktív   Warrior 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 10.246
  • Csatlakozott: --

Elküldve: 2010. 01. 13. 10:26

Idézet: Ndrew - Dátum: 2010. jan. 11., hétfő - 20:46

Azért azt se felejtsük el, hogy az AES meg az RSA nem egy kategória. Szimetrikus vs. asszimetrikus.

Cikk említi, csak persze sokaknak nem egyértelmű, s abból indulnak ki, hogy a 768 bites akármilyen titkosítás az fain. :)
"Hey Ripley, don't worry. Me and my squad of ultimate badasses will protect you! Check it out! Independently targeting particle beam phalanx. Vwap! Fry half a city with this puppy. We got tactical smart missiles, phase-plasma pulse rifles, RPGs, we got sonic electronic ball breakers! We got nukes, we got knives, sharp sticks..."

#5 Felhasználó inaktív   vem 

  • Újonc
  • Pipa
  • Csoport: Alkalmi fórumtag
  • Hozzászólások: 28
  • Csatlakozott: --

Elküldve: 2010. 05. 26. 08:41

Szívesen olvastam volna arról is, az AES és az RSA hogyan is működik ill. miben jobb / rosszabb egyik a másiknál. Egyébként érdekes kis szösszenet volt

#6 Felhasználó inaktív   Ytse 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Stábtag
  • Hozzászólások: 7.244
  • Csatlakozott: 2000. okt. 26.

Elküldve: 2010. 05. 26. 08:51

@vem: http://en.wikipedia.org/wiki/Advanced_Encryption_Standard http://en.wikipedia.org/wiki/RSA

#7 Felhasználó inaktív   Modeller 

  • Törzsvendég
  • PipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 1.011
  • Csatlakozott: --

Elküldve: 2010. 07. 08. 17:04

"és SHA-384 titkosítással egyenértékű"

az SHA nem titkosítási algoritmus, hanem hash.

#8 Felhasználó inaktív   Informatikus 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 309
  • Csatlakozott: --

Elküldve: 2010. 07. 10. 14:53

"A publikáció megjegyzi, hogy a kutatás során szerzett adatok alapján már horizonton van az 1024 bites RSA faktorizációja is."

A lehetőségek száma itt exponenicálisan növekszik, és ha a 768 bit visszafejtéséhez is idézem:

"...x86-os akadémiai fürtök ... köztük egy 56 darab, két hatmagos Opteron gépből (672 darab 2,2 gigahertzes mag) álló és Infinibandet használó a lausanne-i politechnikumban, és egy 92 darab kétutas Xeon L5420 node -ból felépülő (736 mag 2,5 gigahertzen), Myrinet összeköttetéssel ..."

vettek részt , akkor képzelhetitek mi kell majd az 1024 bithez...

#9 Felhasználó inaktív   Informatikus 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 309
  • Csatlakozott: --

Elküldve: 2010. 07. 10. 14:55

@Informatikus: arról nem is beszélve, hogy ma már szinte minden oldalon min. 2048 bites vagy erősebb RSA, de inkább már más handshake metódust alkalmaznak, ahol a faktorizáció nehezebb, vagy nem is jöhet szóba.

#10 Felhasználó inaktív   Warrior 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 10.246
  • Csatlakozott: --

Elküldve: 2010. 07. 10. 20:02

Üzenet megtekintéseIdézet: Informatikus - Dátum: 2010. 07. 10. 15:55

@Informatikus: képzelhetitek mi kell majd az 1024 bithez...

A számítási kapacitásunk is keményen exponenciálisan nő az idő múltával. Szóval a mai 1kbites cyphertext lényegesen gyorsabban dekódolható lesz pl. 10 év múlva. Nem mindegy, hogy mennyi időre titkosítunk tehát. Mert 15-20 évre titkosítani bizony piszok nehéz feladat. Egy html session-t, aminek életciklusa max. pár nap, nem gond titkosítani, de amikor hosszú időre kell kódolni valamit, az már nem az a kategória. Napersze időnként újra lehet kódolni. :)

Szerkesztette: Warrior 2010. 07. 10. 20:04 -kor

"Hey Ripley, don't worry. Me and my squad of ultimate badasses will protect you! Check it out! Independently targeting particle beam phalanx. Vwap! Fry half a city with this puppy. We got tactical smart missiles, phase-plasma pulse rifles, RPGs, we got sonic electronic ball breakers! We got nukes, we got knives, sharp sticks..."

#11 Felhasználó inaktív   Informatikus 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 309
  • Csatlakozott: --

Elküldve: 2010. 07. 13. 05:07

Üzenet megtekintéseIdézet: Warrior - Dátum: 2010. 07. 10. 20:02

A számítási kapacitásunk is keményen exponenciálisan nő az idő múltával. Szóval a mai 1kbites cyphertext lényegesen gyorsabban dekódolható lesz pl. 10 év múlva. Nem mindegy, hogy mennyi időre titkosítunk tehát. Mert 15-20 évre titkosítani bizony piszok nehéz feladat. Egy html session-t, aminek életciklusa max. pár nap, nem gond titkosítani, de amikor hosszú időre kell kódolni valamit, az már nem az a kategória. Napersze időnként újra lehet kódolni. :)


Nézd , a számítási teljesítmények növekedésével se mész semmire olyan számoknál mint pl. 2 a 256dikon, pl. szimmetrikus kulcsnál, ahol gyak. átlag az összes lehetőség felét ki kell próbálnod a visszafejtésig, és

( 115792089237316195423570985008687907853269984665640564039457584007913129639936 / 80 (átlag emberi év) / 365 (nap) / 86400 (másodperc) =


kb. 45 896 788 288 510 034 335 192 710 318 638 979 203 636 314 317 621 354 975 051 363 524 192

/ 2 (az összes lehetős számának a fele)

=

kb. 22 948 394 144 255 017 167 596 355 159 319 489 601 818 157 158 810 677 487 525 681 762 096

tehát durván kerekítve(!) :] JÓINDULATTAL ! :] :] potom 22 endecilliárd lehetőséget kéne kipróbálnod... MÁSODPERCENKÉNT, ahhoz hogy 80 éves korodra végigpróbáld az összes lehetőség felét ... :banghead: (feltéve ha a születésed pillanatában kezdesz nekiállni e kód feltörésének :] (

128 bites szimmetrikus titkosításoknál ez a szigorú penzum (hú de finomam fejeztem ki magam) , radikálisan csökkenthető

(kb. 67 439 269 192 537 588 681 065 807 218.6)Ö mindössze 67 kvadrillárd kód másodpercenkénti kipróbálására.

#12 Felhasználó inaktív   Informatikus 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 309
  • Csatlakozott: --

Elküldve: 2010. 07. 13. 05:22

Üzenet megtekintéseIdézet: Informatikus - Dátum: 2010. 07. 13. 05:07

...


/ csak halkan súgom meg, hogy ezek a számok (2^256) megközelítik, a Napban másodpercenként hidrogénből héliumá alakuló atomok számát , amely folyamat kb. 1/5-öd Nap-sugárnyi gömbtérfogatban megy végbe , cirka Jupiternél kétszer akkora méretű gömbben, ahol a hidrogén sűrűsége 160 tonna köbméterenként, tulajdonképpen elektronokból jóval egyszerűbb ennyit összegyűjteni és kordában tartani, biztosra veszem hogy a MOSZADnak már van ilyen teljesítményű és főleg méretű...

(hatásszünet)
...
>>> atomreaktora <<< ...! :] :pokeas2:, ha nekik nincs, akkor senkinek... /

Szerkesztette: Informatikus 2010. 07. 13. 05:25 -kor


#13 Felhasználó inaktív   Informatikus 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 309
  • Csatlakozott: --

Elküldve: 2010. 07. 13. 05:49

Üzenet megtekintéseIdézet: Informatikus - Dátum: 2010. 07. 13. 05:22

...


Végülis az RSA-2048 kb. az AES-96-nak felel meg ami 15 701 928 453 645 107 494 (15,7 trillió) lehetőség másodpercenkénti végigpróbálását jelentené.

Saját szememmel is láttam már 4 magos, 3 gigahertzes processzort másodpercenkénti 22 gigabájt per szekundum adatfeldolgozási sebességgel dolgozni a RAM-test közben

22 x 1024(mega)x1024(kilo)x1024 x 8 = 188 978 561 024

189 milliárd bit adatmozgatás másodpercentként

Elosztva a fenti (15,7 trilliós) eredménnyel azt az eredmény kapom , hogy

83 088 411 (83 millió) ilyen teljesítményű számítógép összekötésével tulajdonképpen reális esélyt kovácsolhatok magamnak egy, maximum néhány bájt hosszúságú AES-96-tal titkosított adat visszafejtésére ! :nevet2:

#14 Felhasználó inaktív   Jahno 

  • vérképkeretezés occsón
  • PipaPipaPipaPipaPipa
  • Csoport: Stábtag
  • Hozzászólások: 109.369
  • Csatlakozott: 2001. jan. 15.

Elküldve: 2010. 07. 13. 07:59

Üzenet megtekintéseIdézet: Informatikus - Dátum: 2010. 07. 13. 06:22

/ csak halkan súgom meg, hogy ezek a számok (2^256) megközelítik, a Napban másodpercenként hidrogénből héliumá alakuló atomok számát , amely folyamat kb. 1/5-öd Nap-sugárnyi gömbtérfogatban megy végbe


Ijesztő arányok, csak nem tudunk vele mit kezdeni.
Make love not Wor.

#15 Felhasználó inaktív   Jahno 

  • vérképkeretezés occsón
  • PipaPipaPipaPipaPipa
  • Csoport: Stábtag
  • Hozzászólások: 109.369
  • Csatlakozott: 2001. jan. 15.

Elküldve: 2010. 07. 13. 08:07

Üzenet megtekintéseIdézet: Informatikus - Dátum: 2010. 07. 13. 06:49

83 088 411 (83 millió) ilyen teljesítményű számítógép összekötésével tulajdonképpen reális esélyt kovácsolhatok magamnak egy, maximum néhány bájt hosszúságú AES-96-tal titkosított adat visszafejtésére ! :nevet2:


Plusz mázlifaktor, RC5-64et 3ezer napig törték, míg az 56ost 193 napig, ahol a lehetséges próbálkozások 36%-áig jutottak. Előzőnél 86%-ig jutottak. Bár ezek csak egy adott mintára érvényesek, most igaz a megfejtéshez szükséges idő az négyzetesen nől, de az erőforrások is egyre durvábbak.
Make love not Wor.

#16 Felhasználó inaktív   Leni 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 4.173
  • Csatlakozott: --

Elküldve: 2010. 07. 13. 08:42

@Informatikus: "láttam már 4 magos, 3 gigahertzes processzort"

Mit szolnal egy 224162 magos gephez?:) Cray XT-5...
Amugy meg almat hasonlitassz kortehez: RSA kodolas vs. RAMteszt?:)

#17 Felhasználó inaktív   didyman 

  • Tápszag-értő
  • PipaPipaPipaPipaPipa
  • Csoport: Stábtag
  • Hozzászólások: 24.355
  • Csatlakozott: 2003. okt. 22.

Elküldve: 2010. 07. 13. 16:11

:popcorn:
Privát helyett email van.
Segíts nekünk, hogy segíthessünk másokon!
(Holnap délelőtt úgysem jó neki, mert nem engedem ki az ágyamból... Tündérvirág)

#18 Felhasználó inaktív   Informatikus 

  • Tag
  • PipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 309
  • Csatlakozott: --

Elküldve: 2010. 07. 13. 18:38

Üzenet megtekintéseIdézet: Leni - Dátum: 2010. 07. 13. 08:42

Mit szolnal egy 224162 magos gephez?
Azt hogy ilyen géppel akár már potom 80 szeptillió év alatt is megfejhető az AES256 :]

#19 Felhasználó inaktív   Jahno 

  • vérképkeretezés occsón
  • PipaPipaPipaPipaPipa
  • Csoport: Stábtag
  • Hozzászólások: 109.369
  • Csatlakozott: 2001. jan. 15.

Elküldve: 2010. 07. 13. 18:54

Üzenet megtekintéseIdézet: Informatikus - Dátum: 2010. 07. 13. 19:38

Azt hogy ilyen géppel akár már potom 80 szeptillió év alatt is megfejhető az AES256 :]


De nekem van 4ezer szeptillió ilyen vasam.
Make love not Wor.

#20 Felhasználó inaktív   Raynes 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 14.740
  • Csatlakozott: --

Elküldve: 2010. 07. 13. 20:19

Üzenet megtekintéseIdézet: Informatikus - Dátum: 2010. 07. 13. 06:07

gyak. átlag az összes lehetőség felét ki kell próbálnod a visszafejtésig

Már leírták neked, de nem fogtad fel. Egy titkosítási algoritmust nem úgy szoktak törni, hogy végigpróbálgatnak mindent, hanem létrehoznak egy másik algoritmust, amely a felesleges próbálkozásoknak elejét veszi és visszafelé következtet. Ez még pl. a szimm. AES-nél nem következett be, de nem zárható ki később összejön és akkor rövid idő alatt törik.

Addig persze nem az algoritmust, csak a titkosított adatot próbálják törni bruteforce, és bizony a szerencsefaktor nagyon belejátszik (az user csak 3 karakteres jelszót adott meg, vagy a törés 15%-nál eredményt hoz, bejön a szótárhasználat, stb.) Nyugodtan vezesd félre a laikusokat. Hozzáértő kezekben meg még egyelőre törhetetlen kvázi, de őket meg nem kell kioktatnod mi, hogyan, mennyi.
„The volume of a pizza of thickness a and radius z can be described by the following formula: pi zz a.”

Téma megosztása:


  • (3 Oldal)
  • +
  • 1
  • 2
  • 3
  • Nem indíthatsz témát.
  • A téma zárva.

1 felhasználó olvassa ezt a témát.
0 felhasználó, 1 vendég, 0 anonim felhasználó