Re: Megtört a 768 bites RSA titkosítás
#1
Elküldve: 2010. 01. 11. 18:15
https://www.hwsw.hu/...nsag-kulcs.html
#4
Elküldve: 2010. 01. 13. 10:26
Idézet: Ndrew - Dátum: 2010. jan. 11., hétfő - 20:46
Cikk említi, csak persze sokaknak nem egyértelmű, s abból indulnak ki, hogy a 768 bites akármilyen titkosítás az fain.
#5
Elküldve: 2010. 05. 26. 08:41
#6
Elküldve: 2010. 05. 26. 08:51
#7
Elküldve: 2010. 07. 08. 17:04
az SHA nem titkosítási algoritmus, hanem hash.
#8
Elküldve: 2010. 07. 10. 14:53
A lehetőségek száma itt exponenicálisan növekszik, és ha a 768 bit visszafejtéséhez is idézem:
"...x86-os akadémiai fürtök ... köztük egy 56 darab, két hatmagos Opteron gépből (672 darab 2,2 gigahertzes mag) álló és Infinibandet használó a lausanne-i politechnikumban, és egy 92 darab kétutas Xeon L5420 node -ból felépülő (736 mag 2,5 gigahertzen), Myrinet összeköttetéssel ..."
vettek részt , akkor képzelhetitek mi kell majd az 1024 bithez...
#9
Elküldve: 2010. 07. 10. 14:55
#10
Elküldve: 2010. 07. 10. 20:02
Idézet: Informatikus - Dátum: 2010. 07. 10. 15:55
A számítási kapacitásunk is keményen exponenciálisan nő az idő múltával. Szóval a mai 1kbites cyphertext lényegesen gyorsabban dekódolható lesz pl. 10 év múlva. Nem mindegy, hogy mennyi időre titkosítunk tehát. Mert 15-20 évre titkosítani bizony piszok nehéz feladat. Egy html session-t, aminek életciklusa max. pár nap, nem gond titkosítani, de amikor hosszú időre kell kódolni valamit, az már nem az a kategória. Napersze időnként újra lehet kódolni.
Szerkesztette: Warrior 2010. 07. 10. 20:04 -kor
#11
Elküldve: 2010. 07. 13. 05:07
Idézet: Warrior - Dátum: 2010. 07. 10. 20:02
Nézd , a számítási teljesítmények növekedésével se mész semmire olyan számoknál mint pl. 2 a 256dikon, pl. szimmetrikus kulcsnál, ahol gyak. átlag az összes lehetőség felét ki kell próbálnod a visszafejtésig, és
( 115792089237316195423570985008687907853269984665640564039457584007913129639936 / 80 (átlag emberi év) / 365 (nap) / 86400 (másodperc) =
kb. 45 896 788 288 510 034 335 192 710 318 638 979 203 636 314 317 621 354 975 051 363 524 192
/ 2 (az összes lehetős számának a fele)
=
kb. 22 948 394 144 255 017 167 596 355 159 319 489 601 818 157 158 810 677 487 525 681 762 096
tehát durván kerekítve(!) JÓINDULATTAL ! potom 22 endecilliárd lehetőséget kéne kipróbálnod... MÁSODPERCENKÉNT, ahhoz hogy 80 éves korodra végigpróbáld az összes lehetőség felét ... (feltéve ha a születésed pillanatában kezdesz nekiállni e kód feltörésének (
128 bites szimmetrikus titkosításoknál ez a szigorú penzum (hú de finomam fejeztem ki magam) , radikálisan csökkenthető
(kb. 67 439 269 192 537 588 681 065 807 218.6)Ö mindössze 67 kvadrillárd kód másodpercenkénti kipróbálására.
#12
Elküldve: 2010. 07. 13. 05:22
Idézet: Informatikus - Dátum: 2010. 07. 13. 05:07
/ csak halkan súgom meg, hogy ezek a számok (2^256) megközelítik, a Napban másodpercenként hidrogénből héliumá alakuló atomok számát , amely folyamat kb. 1/5-öd Nap-sugárnyi gömbtérfogatban megy végbe , cirka Jupiternél kétszer akkora méretű gömbben, ahol a hidrogén sűrűsége 160 tonna köbméterenként, tulajdonképpen elektronokból jóval egyszerűbb ennyit összegyűjteni és kordában tartani, biztosra veszem hogy a MOSZADnak már van ilyen teljesítményű és főleg méretű...
(hatásszünet)
...
>>> atomreaktora <<< ...! , ha nekik nincs, akkor senkinek... /
Szerkesztette: Informatikus 2010. 07. 13. 05:25 -kor
#13
Elküldve: 2010. 07. 13. 05:49
Idézet: Informatikus - Dátum: 2010. 07. 13. 05:22
Végülis az RSA-2048 kb. az AES-96-nak felel meg ami 15 701 928 453 645 107 494 (15,7 trillió) lehetőség másodpercenkénti végigpróbálását jelentené.
Saját szememmel is láttam már 4 magos, 3 gigahertzes processzort másodpercenkénti 22 gigabájt per szekundum adatfeldolgozási sebességgel dolgozni a RAM-test közben
22 x 1024(mega)x1024(kilo)x1024 x 8 = 188 978 561 024
189 milliárd bit adatmozgatás másodpercentként
Elosztva a fenti (15,7 trilliós) eredménnyel azt az eredmény kapom , hogy
83 088 411 (83 millió) ilyen teljesítményű számítógép összekötésével tulajdonképpen reális esélyt kovácsolhatok magamnak egy, maximum néhány bájt hosszúságú AES-96-tal titkosított adat visszafejtésére !
#14
Elküldve: 2010. 07. 13. 07:59
Idézet: Informatikus - Dátum: 2010. 07. 13. 06:22
Ijesztő arányok, csak nem tudunk vele mit kezdeni.
#15
Elküldve: 2010. 07. 13. 08:07
Idézet: Informatikus - Dátum: 2010. 07. 13. 06:49
Plusz mázlifaktor, RC5-64et 3ezer napig törték, míg az 56ost 193 napig, ahol a lehetséges próbálkozások 36%-áig jutottak. Előzőnél 86%-ig jutottak. Bár ezek csak egy adott mintára érvényesek, most igaz a megfejtéshez szükséges idő az négyzetesen nől, de az erőforrások is egyre durvábbak.
#16
Elküldve: 2010. 07. 13. 08:42
Mit szolnal egy 224162 magos gephez? Cray XT-5...
Amugy meg almat hasonlitassz kortehez: RSA kodolas vs. RAMteszt?
#17
Elküldve: 2010. 07. 13. 16:11
Segíts nekünk, hogy segíthessünk másokon!
(Holnap délelőtt úgysem jó neki, mert nem engedem ki az ágyamból... Tündérvirág)
#18
Elküldve: 2010. 07. 13. 18:38
#19
#20
Elküldve: 2010. 07. 13. 20:19
Idézet: Informatikus - Dátum: 2010. 07. 13. 06:07
Már leírták neked, de nem fogtad fel. Egy titkosítási algoritmust nem úgy szoktak törni, hogy végigpróbálgatnak mindent, hanem létrehoznak egy másik algoritmust, amely a felesleges próbálkozásoknak elejét veszi és visszafelé következtet. Ez még pl. a szimm. AES-nél nem következett be, de nem zárható ki később összejön és akkor rövid idő alatt törik.
Addig persze nem az algoritmust, csak a titkosított adatot próbálják törni bruteforce, és bizony a szerencsefaktor nagyon belejátszik (az user csak 3 karakteres jelszót adott meg, vagy a törés 15%-nál eredményt hoz, bejön a szótárhasználat, stb.) Nyugodtan vezesd félre a laikusokat. Hozzáértő kezekben meg még egyelőre törhetetlen kvázi, de őket meg nem kell kioktatnod mi, hogyan, mennyi.