eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiNie calikem OT ;) - Złamano klucz o długości 576 bitów
Ilość wypowiedzi w tym wątku: 8

  • 1. Data: 2004-05-01 08:26:16
    Temat: Nie calikem OT ;) - Złamano klucz o długości 576 bitów
    Od: "MK" <m...@i...pl>

    W 3 miesiące złamano klucz o długości 576 bitów
    Informacja ta pochodzi z NewsRoomu serwisu CHIP Online / 2004-05-01 06:00:00
    Złożony z przedstawicieli ośmiu instytucji zespół naukowców złamał - przy
    użyciu 100 stacji roboczych - w niecałe trzy miesiące klucz publiczny RSA o
    długości 576 bitów.

    Niemiecki Instytut Pure Mathematics i holenderski Narodowy Instytut Badań
    Matematycznych i Informatycznych wraz z pozostałymi sześcioma organizacjami
    otrzymali od RSA Security 10 tys. dolarów nagrody za pokonanie wyzwania.
    RSA-576 jest wzorem w małej skali typów kluczy kryptograficznych, które są
    obecnie zalecane do zabezpieczania połączeń internetowych i transakcji
    bezprzewodowych.

    Na szczęście jednak klucze stosowane w rzeczywistości mają co najmniej
    długość 1024 bitów, czyli prawie dwukrotnie więcej niż RSA-576. Oczywiście
    im dłuższy klucz szyfrujący, tym trudniej jest go złamać.

    Pierwotnie rozpoczęte przez RSA Laboratories w 1991 r. akcje stawiania
    wyzwań kryptograficznych przed naukowcami mają na celu zachęcenie ich do
    "sprawdzania" teorii liczb i praktycznego potwierdzenia trudności obliczania
    współczynników dużych liczb całkowitych.
    http://info.onet.pl/912178,18,druk.html


  • 2. Data: 2004-05-01 10:52:49
    Temat: Re: Nie calikem OT ;) - Złamano klucz o długości 576 bitów
    Od: gilder <g...@i...at.pl>

    Dnia 2004-05-01 10:26, Użytkownik MK napisał:
    > ... - przy
    > użyciu 100 stacji roboczych - w niecałe trzy miesiące klucz publiczny RSA o
    > długości 576 bitów.

    ....

    > otrzymali od RSA Security 10 tys. dolarów nagrody za pokonanie wyzwania.

    [ciach]

    to wychodzi po $100 na stacje roboczą, a pracowały przez 3 miesiące. Nie
    uważacie że RSA Security troche olała całą tą sprawe ??

    Kto z was chciałby zarobić 130 zł za miesiąc ??

    Pozdrawiam.


  • 3. Data: 2004-05-01 11:37:44
    Temat: Re: Nie calikem OT ;) - Złamano klucz o długości 576 bitów
    Od: Jarek Andrzejewski <j...@d...com.pl>

    >Na szczęście jednak klucze stosowane w rzeczywistości mają co najmniej
    >długość 1024 bitów, czyli prawie dwukrotnie więcej niż RSA-576. Oczywiście
    >im dłuższy klucz szyfrujący, tym trudniej jest go złamać.

    eee, takie "prześlizgnięcie się" po temacie może wywołać wrażenie, że
    1024 bity złamią w pół roku.
    Otóż nie: 1024 bity to to klucz mający około 10 do potęgi 192 razy
    więcej wartości.

    --
    Jarek Andrzejewski


  • 4. Data: 2004-05-01 19:32:47
    Temat: Re: Nie calikem OT ;) - Złamano klucz o długości 576 bitów
    Od: "Konrad Kwiatkowski" <k...@f...onet.pl>

    "gilder" <g...@i...at.pl> wrote in message

    > to wychodzi po $100 na stacje roboczą, a pracowały przez 3 miesiące. Nie
    > uważacie że RSA Security troche olała całą tą sprawe ??
    >
    > Kto z was chciałby zarobić 130 zł za miesiąc ??

    Nagrody sa od dawna z gory ustalone - im dluzszy klusz tym wyzsza:
    http://www.rsasecurity.com/rsalabs/challenges/factor
    ing/numbers.html

    Mozna nawet samemu na kartce papieru probowac ;-) I sie zgarnie przypisana
    do odpowiedniego klucza nagrode w razie powodzenia...

    Pozdrawiam,
    Konrad



  • 5. Data: 2004-05-01 19:43:33
    Temat: Re: Nie calikem OT ;) - Złamano klucz o długości 576 bitów
    Od: "Konrad Kwiatkowski" <k...@f...onet.pl>

    "Jarek Andrzejewski" <j...@d...com.pl> wrote in message

    > > Na szczęście jednak klucze stosowane w rzeczywistości mają co najmniej
    > > długość 1024 bitów, czyli prawie dwukrotnie więcej niż RSA-576.
    > > Oczywiście im dłuższy klucz szyfrujący, tym trudniej jest go złamać.
    >
    > eee, takie "prześlizgnięcie się" po temacie może wywołać wrażenie, że
    > 1024 bity złamią w pół roku.
    > Otóż nie: 1024 bity to to klucz mający około 10 do potęgi 192 razy
    > więcej wartości.

    Tu chodzi o klucze asymetryczne - mowienie o tym ile "ma wartosci" nie ma w
    zwiazku z tym wiekszego sensu... najpopularniejsza metoda lamania takich
    kluczy jest rozklad liczby (wchodzacej w sklad klucza publicznego) na
    czynniki pierwsze - dzieki czemu mozna wyznaczyc przypisany do niego klucz
    prywatny.

    Pozdrawiam,
    Konrad



  • 6. Data: 2004-05-03 11:05:26
    Temat: Re: Nie calikem OT ;) - Złamano klucz o długości 576 bitów
    Od: sebol <i...@a...pl>



    Konrad Kwiatkowski wrote:

    > Tu chodzi o klucze asymetryczne - mowienie o tym ile "ma wartosci" nie ma w
    > zwiazku z tym wiekszego sensu... najpopularniejsza metoda lamania takich
    > kluczy jest rozklad liczby (wchodzacej w sklad klucza publicznego) na
    > czynniki pierwsze - dzieki czemu mozna wyznaczyc przypisany do niego klucz
    > prywatny.

    a to klucze nie sa liczbami pierwszymi? :>



    --
    lobo_(małpa)autograf.pl


  • 7. Data: 2004-05-03 12:03:10
    Temat: Re: Nie calikem OT ;) - Złamano klucz o długości 576 bitów
    Od: "Konrad Kwiatkowski" <k...@f...onet.pl>

    "sebol" <i...@a...pl> wrote in message

    > > Tu chodzi o klucze asymetryczne - mowienie o tym ile "ma wartosci" nie
    > > ma w zwiazku z tym wiekszego sensu... najpopularniejsza metoda lamania
    > > takich kluczy jest rozklad liczby (wchodzacej w sklad klucza
    > > publicznego) na czynniki pierwsze - dzieki czemu mozna wyznaczyc
    > > przypisany do niego klucz prywatny.
    >
    > a to klucze nie sa liczbami pierwszymi? :>

    W telegraficznym skrocie:
    {P, R} - klucz prywatny
    {Q, R} - klucz publiczny

    R = K*L - iloczyn 2 liczb pierwszych
    P, Q - liczby wzglednie pierwsze [moga sie trafic pierwsze, ale nie
    koniecznie]

    Liczby te sa dobierane tak, ze:
    ((X^P) mod R) = Y
    ((Y^Q) mod R) = X

    Znajomosc K i L uwozliwia szybkie wyliczenie P i Q.

    Pozdrawiam,
    Konrad



  • 8. Data: 2004-05-03 12:07:40
    Temat: Re: Nie calikem OT ;) - Złamano klucz o długości 576 bitów
    Od: Marek Madej <m...@w...interia.i-to.pl>

    sebol wrote:

    >> Tu chodzi o klucze asymetryczne - mowienie o tym ile "ma wartosci" nie
    >> ma w
    >> zwiazku z tym wiekszego sensu... najpopularniejsza metoda lamania takich
    >> kluczy jest rozklad liczby (wchodzacej w sklad klucza publicznego) na
    >> czynniki pierwsze - dzieki czemu mozna wyznaczyc przypisany do niego
    >> klucz
    >> prywatny.
    > a to klucze nie sa liczbami pierwszymi? :>

    Cały spryt RSA polega w skrócie na tym, że znając klucz publiczny
    "znasz" tylko iloczyn dużych liczb pierwszych. A do rozkodowania
    konieczna jest znajomość tych liczb, a nie tylko ich iloczynu. Jeśli
    więc jesteś w stanie rozbić liczbę (będącą kluczem publicznym) na
    czynniki pierwsze (DUŻE liczby pierwsze) - poznasz klucz prywatny.

    Marek

strony : [ 1 ]


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1