-
1. Data: 2004-05-01 08:26:16
Temat: Nie calikem OT ;) - Złamano klucz o długości 576 bitów
Od: "MK" <m...@i...pl>
W 3 miesiące złamano klucz o długości 576 bitów
Informacja ta pochodzi z NewsRoomu serwisu CHIP Online / 2004-05-01 06:00:00
Złożony z przedstawicieli ośmiu instytucji zespół naukowców złamał - przy
użyciu 100 stacji roboczych - w niecałe trzy miesiące klucz publiczny RSA o
długości 576 bitów.
Niemiecki Instytut Pure Mathematics i holenderski Narodowy Instytut Badań
Matematycznych i Informatycznych wraz z pozostałymi sześcioma organizacjami
otrzymali od RSA Security 10 tys. dolarów nagrody za pokonanie wyzwania.
RSA-576 jest wzorem w małej skali typów kluczy kryptograficznych, które są
obecnie zalecane do zabezpieczania połączeń internetowych i transakcji
bezprzewodowych.
Na szczęście jednak klucze stosowane w rzeczywistości mają co najmniej
długość 1024 bitów, czyli prawie dwukrotnie więcej niż RSA-576. Oczywiście
im dłuższy klucz szyfrujący, tym trudniej jest go złamać.
Pierwotnie rozpoczęte przez RSA Laboratories w 1991 r. akcje stawiania
wyzwań kryptograficznych przed naukowcami mają na celu zachęcenie ich do
"sprawdzania" teorii liczb i praktycznego potwierdzenia trudności obliczania
współczynników dużych liczb całkowitych.
http://info.onet.pl/912178,18,druk.html
-
2. Data: 2004-05-01 10:52:49
Temat: Re: Nie calikem OT ;) - Złamano klucz o długości 576 bitów
Od: gilder <g...@i...at.pl>
Dnia 2004-05-01 10:26, Użytkownik MK napisał:
> ... - przy
> użyciu 100 stacji roboczych - w niecałe trzy miesiące klucz publiczny RSA o
> długości 576 bitów.
....
> otrzymali od RSA Security 10 tys. dolarów nagrody za pokonanie wyzwania.
[ciach]
to wychodzi po $100 na stacje roboczą, a pracowały przez 3 miesiące. Nie
uważacie że RSA Security troche olała całą tą sprawe ??
Kto z was chciałby zarobić 130 zł za miesiąc ??
Pozdrawiam.
-
3. Data: 2004-05-01 11:37:44
Temat: Re: Nie calikem OT ;) - Złamano klucz o długości 576 bitów
Od: Jarek Andrzejewski <j...@d...com.pl>
>Na szczęście jednak klucze stosowane w rzeczywistości mają co najmniej
>długość 1024 bitów, czyli prawie dwukrotnie więcej niż RSA-576. Oczywiście
>im dłuższy klucz szyfrujący, tym trudniej jest go złamać.
eee, takie "prześlizgnięcie się" po temacie może wywołać wrażenie, że
1024 bity złamią w pół roku.
Otóż nie: 1024 bity to to klucz mający około 10 do potęgi 192 razy
więcej wartości.
--
Jarek Andrzejewski
-
4. Data: 2004-05-01 19:32:47
Temat: Re: Nie calikem OT ;) - Złamano klucz o długości 576 bitów
Od: "Konrad Kwiatkowski" <k...@f...onet.pl>
"gilder" <g...@i...at.pl> wrote in message
> to wychodzi po $100 na stacje roboczą, a pracowały przez 3 miesiące. Nie
> uważacie że RSA Security troche olała całą tą sprawe ??
>
> Kto z was chciałby zarobić 130 zł za miesiąc ??
Nagrody sa od dawna z gory ustalone - im dluzszy klusz tym wyzsza:
http://www.rsasecurity.com/rsalabs/challenges/factor
ing/numbers.html
Mozna nawet samemu na kartce papieru probowac ;-) I sie zgarnie przypisana
do odpowiedniego klucza nagrode w razie powodzenia...
Pozdrawiam,
Konrad
-
5. Data: 2004-05-01 19:43:33
Temat: Re: Nie calikem OT ;) - Złamano klucz o długości 576 bitów
Od: "Konrad Kwiatkowski" <k...@f...onet.pl>
"Jarek Andrzejewski" <j...@d...com.pl> wrote in message
> > Na szczęście jednak klucze stosowane w rzeczywistości mają co najmniej
> > długość 1024 bitów, czyli prawie dwukrotnie więcej niż RSA-576.
> > Oczywiście im dłuższy klucz szyfrujący, tym trudniej jest go złamać.
>
> eee, takie "prześlizgnięcie się" po temacie może wywołać wrażenie, że
> 1024 bity złamią w pół roku.
> Otóż nie: 1024 bity to to klucz mający około 10 do potęgi 192 razy
> więcej wartości.
Tu chodzi o klucze asymetryczne - mowienie o tym ile "ma wartosci" nie ma w
zwiazku z tym wiekszego sensu... najpopularniejsza metoda lamania takich
kluczy jest rozklad liczby (wchodzacej w sklad klucza publicznego) na
czynniki pierwsze - dzieki czemu mozna wyznaczyc przypisany do niego klucz
prywatny.
Pozdrawiam,
Konrad
-
6. Data: 2004-05-03 11:05:26
Temat: Re: Nie calikem OT ;) - Złamano klucz o długości 576 bitów
Od: sebol <i...@a...pl>
Konrad Kwiatkowski wrote:
> Tu chodzi o klucze asymetryczne - mowienie o tym ile "ma wartosci" nie ma w
> zwiazku z tym wiekszego sensu... najpopularniejsza metoda lamania takich
> kluczy jest rozklad liczby (wchodzacej w sklad klucza publicznego) na
> czynniki pierwsze - dzieki czemu mozna wyznaczyc przypisany do niego klucz
> prywatny.
a to klucze nie sa liczbami pierwszymi? :>
--
lobo_(małpa)autograf.pl
-
7. Data: 2004-05-03 12:03:10
Temat: Re: Nie calikem OT ;) - Złamano klucz o długości 576 bitów
Od: "Konrad Kwiatkowski" <k...@f...onet.pl>
"sebol" <i...@a...pl> wrote in message
> > Tu chodzi o klucze asymetryczne - mowienie o tym ile "ma wartosci" nie
> > ma w zwiazku z tym wiekszego sensu... najpopularniejsza metoda lamania
> > takich kluczy jest rozklad liczby (wchodzacej w sklad klucza
> > publicznego) na czynniki pierwsze - dzieki czemu mozna wyznaczyc
> > przypisany do niego klucz prywatny.
>
> a to klucze nie sa liczbami pierwszymi? :>
W telegraficznym skrocie:
{P, R} - klucz prywatny
{Q, R} - klucz publiczny
R = K*L - iloczyn 2 liczb pierwszych
P, Q - liczby wzglednie pierwsze [moga sie trafic pierwsze, ale nie
koniecznie]
Liczby te sa dobierane tak, ze:
((X^P) mod R) = Y
((Y^Q) mod R) = X
Znajomosc K i L uwozliwia szybkie wyliczenie P i Q.
Pozdrawiam,
Konrad
-
8. Data: 2004-05-03 12:07:40
Temat: Re: Nie calikem OT ;) - Złamano klucz o długości 576 bitów
Od: Marek Madej <m...@w...interia.i-to.pl>
sebol wrote:
>> Tu chodzi o klucze asymetryczne - mowienie o tym ile "ma wartosci" nie
>> ma w
>> zwiazku z tym wiekszego sensu... najpopularniejsza metoda lamania takich
>> kluczy jest rozklad liczby (wchodzacej w sklad klucza publicznego) na
>> czynniki pierwsze - dzieki czemu mozna wyznaczyc przypisany do niego
>> klucz
>> prywatny.
> a to klucze nie sa liczbami pierwszymi? :>
Cały spryt RSA polega w skrócie na tym, że znając klucz publiczny
"znasz" tylko iloczyn dużych liczb pierwszych. A do rozkodowania
konieczna jest znajomość tych liczb, a nie tylko ich iloczynu. Jeśli
więc jesteś w stanie rozbić liczbę (będącą kluczem publicznym) na
czynniki pierwsze (DUŻE liczby pierwsze) - poznasz klucz prywatny.
Marek