информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Я тоже, просто давно интересуюсь этим как любитель. Стараюсь... 14.04.04 13:57  Число просмотров: 2999
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 14.04.04 14:05  Количество правок: 2
<"чистая" ссылка>
> Добрый день
>
> Я не специалист в области криптоанализа, просто интересно

Я тоже, просто давно интересуюсь этим как любитель. Стараюсь высказываться только по тем вопросам, в которых обладаю достаточными знаниями.

> стало после прочтения материала о подборе rsa 512 bit на
> www.rsasecurity.com.

Приблизительных оценок стойкости ключа везде в интернете навалом. Можно их найти в поисковике и посмотреть для интереса, но я так понимаю, этим не хочется ограничится.

> Подскажите, пожалуйста, существует ли зависимость,
> позволяющая оценить временной интервал подбора ключа (при
> известном алгоритме, скажем, закрытого ключа в rsa) в
> зависимости от его длины при известной производительности
> системы (в каких-нибудь единицах, к примеру в FLOPS). А

RSA - вещь целочисленная, в программных реализациях FPU может не использоваться вообще, поэтому имеет смылс говорить о MIPSах. Связь то есть, причем разная, проще оценить скорость поиска ключа по типу процессора и проинтерполировать ее по частоте с поправками на объем кеша, скорость шины памяти и др. В конце концов взять програмку и эмпирическим методом.

> какие методы используются - знаю, что не только прямой
> перебор. Где можно что-нибудь почитать по тематике?

Не прямой перебор??? Перебор чего? Без какого-либо перебора низя. Еслиб можно было без перебора... Я, конечно, понимаю, ну не перебираем все числа подряд, а только простые. Мало того имеет смысл перебирать только те, которые потенциально используются для формирования ключа, исходя из возможностей генератора.
Сталобыть перебор имеет место быть. Мало того, даже после проверки множества ключей невозможно даже предположить диапазон в котором более вероятно нахождение искомого ключа. Соответственно перемножим время проверки одного ключа на количество потенциальных ключей и сделаем вероятностную поправку. Поскольку должно быть так, что все ключи равновероятны, получаем что наверняка взломаем, когда все переберем T=t*N, если очень повезет и первый же ключ подойдет, то T=t, а приблизительное время подбора T=t*N/2.

> Спасибо.
<theory> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach