информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медАтака на InternetГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Мда... 10.03.04 08:29  Число просмотров: 5056
Автор: HELLER Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Мда...
Когда читаешь писанину инженеров (когда они про математику пишут), думается, что они кулинарный техникум оканчивали. Впрочем "...я терпеть ненавижу делать свою работу плохо. Поэтому я часто использую довольно грубые оценочные методы..." да-да, настолько грубые, что эти методы и превращаются в ту самую клюкву.
Криптостойкость RSA базируется на сложности факторизации приправильномвыборе ключей, о котором, скорее всего не написано в той книге, что читал автор. Поэтому програмка в конце статьи - это лапша на уши, и предназначена для взлома тривиальных примеров. Когда ключи имеют размер до 2^40, расшифровка RSA - дело нескольких секунд, программно (для тех, кто математику знает и программить умеет) Попробовал бы автор взломать ключ ну хотя бы размером 10^40 ? А те уравнения, которые приведены в начале сводятся к дискретному логарифмированю, которое опять же имеет ту же трудоёмкость что и факторизация. По этому надо сказать так, что 11 это может и не очень много уравнений, но если каждое из них предполагает выполнение порядка 2^1024 действий над числами длиной 1024 бита, это уже слегка побольше.
Вобщем, автору следует подчитать теорию. А не впустую сотрясать воздух. Советские спецслужбы ещё до 90х годов умели читать DES (видимо Фейстель напортачил таки со своими s-box'ами), но отказались от него лишь в 2000. Сейчас уже есть микросхемы за приемлемое время взламывающие 512 битные (насколько помню - несколько минут) и даже 1024 (в пределах неск. лет). Поэтому стойкость RSA принимается объективной относительно длины ключа (опять же, при правильном выборе), т.е. не утверждается что система асболютно стойка, но для её взлома требуется время, экспоненциально зависящее от длины ключа. Полиномиальный алгоритм пока не придуман, поэтому нечего кричать "А вдруг!?", в этой области работают лучшие математики не один десяток лет.
Вот если найдут, то все спокойно и без паники откажутся от RSA.

P.S. К сведению автора.
НП-полнота предполагает ненеразрешимость а как раз любая НП-полная задача разрешима. (Неразрешимые задачи не относятся к этому классу)
<site updates>
Применение шифрования и стойкость RSA 22.11.02 19:48  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Применение шифрования и стойкость RSA
Urix

Сегодня я увидел на доске crypto в форуме сайта BugTraq.ru сообщение от Komlin-а "Ошибка в RSA?" и решил, что пришла пора вспомнить и написать о моих изысканиях в области криптографии и стойкости алгоритма RSA.
Волей Случая, с 1994 года я занимался вопросами организации безопасной работы с информацией с ограниченным доступом в компьютерных сетях. Область для меня была достаточно новая, поэтому надо было составить свое представление о решаемых задачах, провести свое собственное изучение объекта приложения своих сил. Сначала надо было определиться с безопасностью оборудования, операционных систем, сетей и сетевых протоколов. Затем надо было определиться со способами и методами ограничения или полного пресечения несанкционированного доступа к информации ограниченного доступа. Итак, в 1996 году я приступил к исследованию роли, определению места и выработке стратегии применения криптографии в защите информации с ограниченным доступом от несанкционированного доступа. ...

Полный текст
Мда... 10.03.04 08:29  
Автор: HELLER Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Мда...
Когда читаешь писанину инженеров (когда они про математику пишут), думается, что они кулинарный техникум оканчивали. Впрочем "...я терпеть ненавижу делать свою работу плохо. Поэтому я часто использую довольно грубые оценочные методы..." да-да, настолько грубые, что эти методы и превращаются в ту самую клюкву.
Криптостойкость RSA базируется на сложности факторизации приправильномвыборе ключей, о котором, скорее всего не написано в той книге, что читал автор. Поэтому програмка в конце статьи - это лапша на уши, и предназначена для взлома тривиальных примеров. Когда ключи имеют размер до 2^40, расшифровка RSA - дело нескольких секунд, программно (для тех, кто математику знает и программить умеет) Попробовал бы автор взломать ключ ну хотя бы размером 10^40 ? А те уравнения, которые приведены в начале сводятся к дискретному логарифмированю, которое опять же имеет ту же трудоёмкость что и факторизация. По этому надо сказать так, что 11 это может и не очень много уравнений, но если каждое из них предполагает выполнение порядка 2^1024 действий над числами длиной 1024 бита, это уже слегка побольше.
Вобщем, автору следует подчитать теорию. А не впустую сотрясать воздух. Советские спецслужбы ещё до 90х годов умели читать DES (видимо Фейстель напортачил таки со своими s-box'ами), но отказались от него лишь в 2000. Сейчас уже есть микросхемы за приемлемое время взламывающие 512 битные (насколько помню - несколько минут) и даже 1024 (в пределах неск. лет). Поэтому стойкость RSA принимается объективной относительно длины ключа (опять же, при правильном выборе), т.е. не утверждается что система асболютно стойка, но для её взлома требуется время, экспоненциально зависящее от длины ключа. Полиномиальный алгоритм пока не придуман, поэтому нечего кричать "А вдруг!?", в этой области работают лучшие математики не один десяток лет.
Вот если найдут, то все спокойно и без паники откажутся от RSA.

P.S. К сведению автора.
НП-полнота предполагает ненеразрешимость а как раз любая НП-полная задача разрешима. (Неразрешимые задачи не относятся к этому классу)
Вот как раз совершенно случайно он всплыл в народной памяти :-) 10.03.04 14:19  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
http://www.bugtraq.ru/cgi-bin/forum.mcgi?type=sb&b=8&m=100862

Для уточнения образа советую пройтись по ссылке на тот самый юридический форум.

Так вот такие вот флеймы бушевали и тут на самые разные темы. В том числе Urix спорил с каким то весьма неплохим теоретиком от криптографии, но как можно догадаться, к консенсусу они так и не пришли :-)
Это кого ж ты "теоретиком от криптографии" обозвал? :) 10.03.04 16:39  
Автор: Ktirf <Æ Rusakov> Статус: Elderman
<"чистая" ссылка>
Да я не помню ника честно говоря 10.03.04 18:00  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
Просто dl в том же треде мягко намекал Urix-у, что мол человек, на которого ты чуть ли не матом, весьма образованный и уважаемый человек вообще и в криптографии в частности
Ты не волнуйся, этот деятель тут рассказывал, что написал компилятор C, работающий в разы лучше, чем GCC 10.03.04 13:57  
Автор: Ktirf <Æ Rusakov> Статус: Elderman
<"чистая" ссылка>
А свиду и не подумаешь, что все так серьезно :)... 10.03.04 16:39  
Автор: leo <Леонид Юрьев> Статус: Elderman
<"чистая" ссылка>
Все алгоритмы шифрования сводятся к проблеме необратимости... 08.03.04 01:54  
Автор: Некто Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Все алгоритмы шифрования сводятся к проблеме необратимости умножения, в общем случае.
не необратимости, а сложности дискретного логарифмирования 10.03.04 03:26  
Автор: Korsh <Мельников Михаил> Статус: Elderman
<"чистая" ссылка>
> Все алгоритмы шифрования сводятся к проблеме необратимости
> умножения, в общем случае.
не необратимости, а сложности дискретного логарифмирования
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach