Здравствуйте, Banned by IT, Вы писали:
I>>пример тому RSA с ключами до 1024 бита. BBI>Ок. Я тебе подгоню RSA с ключом 1023 бита. BBI>Сколько ресурсов тебе надо будет для взлома? BBI>К концу года справишься?
А что, разве RSA-768 уже стало возможно взломать за приемлемое время/деньги??
Здравствуйте, de Niro, Вы писали:
I>>>пример тому RSA с ключами до 1024 бита. BBI>>Ок. Я тебе подгоню RSA с ключом 1023 бита. BBI>>Сколько ресурсов тебе надо будет для взлома? BBI>>К концу года справишься?
DN>А что, разве RSA-768 уже стало возможно взломать за приемлемое время/деньги??
Исходя из: http://eprint.iacr.org/2010/006
The following effort was involved. We spent half a year on 80 processors on polynomial selection.
This was about 3% of the main task, the sieving, which was done on many hundreds of
machines and took almost two years. On a single core 2.2 GHz AMD Opteron processor with
2 GB RAM, sieving would have taken about fifteen hundred years.
Всё ещё долго и дорого.
Но раз он так уверен то почему бы ему не доказать свои утверждения на практике.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, Ivan Permyakov, Вы писали:
BBI>>Тот же RC6 с ключом в 32бита можно брутфорсить? BBI>>Но всё тот же RC6 c ключом в 256 бит уже совсем не так радужен. BBI>>И что с того?
IP>Алгоритмы нельзя рассматривать отдельно от задачи, в которой они применяются.
Спасибо Кэп
IP>Вы забывате, что программа работает во "вражеском" окружении (на стороне крякера) и все симметричные ключи будут немедленно обнаружены и благополучно засунуты в кейген и никто их никогда не будет брутфорсить.
Это был простейший пример неправильного использования "сильного" алгоритма.
IP> А вот с ассиметричными возникает нетривиальная задачка при наличие открытого ключа (защита открытого ключа в программе это отдельная тема и мы её не будем сейчас рассматривать) найти закрытый при помощи факторизации и вот тут действительно размер ключа имеет значение. Сейчас рекомендуется использовать RSA с ключем от 2-х кил,
Алгоритмы неразделимы с правилами их использования.
И если применение их нарушает guidelines то ни о какой надёжности вообще речи не ведётся.
Ещё раз спасибо, Кэп.
IP>а всякие там RSA 512 факторизуются на спец софте примерно за неделю и здесь ваш собеседник прав.
Собеседник изначально начал переводить тему вопроса надёжности с использования известных и проверенных алгоритмов на длину ключа.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, Banned by IT, Вы писали:
BBI> On a single core 2.2 GHz AMD Opteron processor with BBI>2 GB RAM, sieving would have taken about fifteen hundred years.
разве это много? миллион компов в ботнете сломают это за день
Здравствуйте, BulatZiganshin, Вы писали:
BBI>> On a single core 2.2 GHz AMD Opteron processor with BBI>>2 GB RAM, sieving would have taken about fifteen hundred years.
BZ>разве это много? миллион компов в ботнете сломают это за день
Ну вот у сертификата Microsoft Internet Authority и www.google.com — 1024бит.
Однако покуда ни один ботнет не сломал.
Интересно, почему?
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, de Niro, Вы писали:
BBI>>Ок. Я тебе подгоню RSA с ключом 1023 бита. BBI>>Сколько ресурсов тебе надо будет для взлома? BBI>>К концу года справишься?
DN>А что, разве RSA-768 уже стало возможно взломать за приемлемое время/деньги??
Здравствуйте, Banned by IT, Вы писали:
I>>Я ничего не путал, я привел пример слабого ключа, который можно чуть ли не на калькуляторе вычислить. BBI>Ну тогда ты совсем в софизм ударился.
Блин, да ты почитай с чего спор начался — 0xDEADBEEF утверждал, что нет понятия сильной криптографии.
BBI>Алгоритмы неразделимы с правилами их использования. BBI>И если применение их нарушает guidelines то ни о какой надёжности вообще речи не ведётся.
Правила игры меняются постоянно — то что было сильной криптографией вчера станет слабой завтра.
Здравствуйте, icezone, Вы писали:
DN>>А что, разве RSA-768 уже стало возможно взломать за приемлемое время/деньги?? I>Лень искать источники — почитай на той же wiki про факторизацию http://ru.wikipedia.org/wiki/RSA
Довольно просто гуглится. За 2.5 года сломали на "many hundreds of machines".
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, icezone, Вы писали:
I>>>Я ничего не путал, я привел пример слабого ключа, который можно чуть ли не на калькуляторе вычислить. BBI>>Ну тогда ты совсем в софизм ударился. I>Блин, да ты почитай с чего спор начался — 0xDEADBEEF утверждал, что нет понятия сильной криптографии.
И он совершенно прав. Нету "сильной криптографии" — это кривой перевод термина Strong. Есть термин "криптографическая стойкость".
BBI>>Алгоритмы неразделимы с правилами их использования. BBI>>И если применение их нарушает guidelines то ни о какой надёжности вообще речи не ведётся. I>Правила игры меняются постоянно — то что было сильной криптографией вчера станет слабой завтра.
Алгоритм RSA не меняется от того, какого размера ключ в него сунули. Атака возможна на weakness в ключе. А сам RSA останется стойким и дальше.
Если рассуждать как ты то в мире есть только один реально стойкий шифр: "одноразовый блокнот", для которого стойкость доказана.
А всё остальное — шлак и фуфел.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, Banned by IT, Вы писали:
DN>>>А что, разве RSA-768 уже стало возможно взломать за приемлемое время/деньги?? I>>Лень искать источники — почитай на той же wiki про факторизацию http://ru.wikipedia.org/wiki/RSA BBI>Довольно просто гуглится. За 2.5 года сломали на "many hundreds of machines".
Да читал я это, и уже давно. Прошу обратить внимание на выделенную часть цитаты.
Здравствуйте, de Niro, Вы писали:
DN>>>>А что, разве RSA-768 уже стало возможно взломать за приемлемое время/деньги?? I>>>Лень искать источники — почитай на той же wiki про факторизацию http://ru.wikipedia.org/wiki/RSA BBI>>Довольно просто гуглится. За 2.5 года сломали на "many hundreds of machines".
DN>Да читал я это, и уже давно. Прошу обратить внимание на выделенную часть цитаты.
Дык это зависит от того, что ты ломаешь и какая выгода от взлома.
Мне кажется что для большинства шараварок даже RSA-512 ломать не выгодно.
А вот за взлом корневого сертификата уже есть смысл потратиться.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, de Niro, Вы писали:
DN>>>>А что, разве RSA-768 уже стало возможно взломать за приемлемое время/деньги?? I>>>Лень искать источники — почитай на той же wiki про факторизацию http://ru.wikipedia.org/wiki/RSA BBI>>Довольно просто гуглится. За 2.5 года сломали на "many hundreds of machines".
DN>Да читал я это, и уже давно. Прошу обратить внимание на выделенную часть цитаты.
Сотни машин — это один ботнет.
Теперь учитываем прогресс современных процессоров и время сокращается в несколько раз.
Ну а если серьезно, то у меня в конце 90-х ключик был на RSA-128
Здравствуйте, Banned by IT, Вы писали:
I>>Блин, да ты почитай с чего спор начался — 0xDEADBEEF утверждал, что нет понятия сильной криптографии. BBI>И он совершенно прав. Нету "сильной криптографии" — это кривой перевод термина Strong. Есть термин "криптографическая стойкость".
Одно и то же, только разными словами.
BBI>Алгоритм RSA не меняется от того, какого размера ключ в него сунули. Атака возможна на weakness в ключе. А сам RSA останется стойким и дальше.
Я с самого начал утверждаю, что алгоритм не при чем. Сила криптографии в длине ключа.
Хотя есть еще один нюанс — ECC обеспечивает ту же стойкость что и RSA, но с гораздо меньшим ключем.
Так что можно считать, что ECC сильнее RSA.
Здравствуйте, icezone, Вы писали:
I>Сотни машин — это один ботнет. I>Теперь учитываем прогресс современных процессоров и время сокращается в несколько раз.
Сотни машин на 2.5 года 100% загрузки.
Ботнет со 100% загрузкой спалится в первые недели.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, icezone, Вы писали:
I>>>Блин, да ты почитай с чего спор начался — 0xDEADBEEF утверждал, что нет понятия сильной криптографии. BBI>>И он совершенно прав. Нету "сильной криптографии" — это кривой перевод термина Strong. Есть термин "криптографическая стойкость". I>Одно и то же, только разными словами.
Сильный и стойкий — одно и то же? Мда.
BBI>>Алгоритм RSA не меняется от того, какого размера ключ в него сунули. Атака возможна на weakness в ключе. А сам RSA останется стойким и дальше. I>Я с самого начал утверждаю, что алгоритм не при чем. Сила криптографии в длине ключа.
Слабый алгоритм с длинным ключом — говно.
I>Хотя есть еще один нюанс — ECC обеспечивает ту же стойкость что и RSA, но с гораздо меньшим ключем.
Ну вот, сам себе начинаешь противоречить
I>Так что можно считать, что ECC сильнее RSA.
Опять начинается ересь какая то.
Размерность ключей определяется алгоритмом и его свойствами.
Сам же привёл ECC vs RSA: длина ключа не решает, решает всё в совокупности.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, Аноним, Вы писали:
А>А зачем нужна сильная крипторгафия в протекторах? Я вижу только один случай когда она реально нужна — если мы шифруем часть кода, реализующего какой-то функционал (отключенный в триалке), и расшифровываем его при наличии лиц. ключа. И даже в таком случае, можно скардить ключ и сдампить расшифрованный код.
Это от человеколюбия. Чтобы уберечь взломщиков от бессмысленных усилий по взлому шифра, что позволит им сосредоточится на действительно полезном занятии — отламывании протектора от программы
Здравствуйте, Banned by IT, Вы писали:
I>>Теперь учитываем прогресс современных процессоров и время сокращается в несколько раз. BBI>Сотни машин на 2.5 года 100% загрузки. BBI>Ботнет со 100% загрузкой спалится в первые недели.
Вы предложение дочитали? Ну там про процессоры новые и сокращение времени перебора? Да и ботнеты измеряются не сотнями, а тысячами машин...
Здравствуйте, Banned by IT, Вы писали:
BBI>Сильный и стойкий — одно и то же? Мда.
А что, смысл сильно отличается, применительно к криптографии?
BBI>Слабый алгоритм с длинным ключом — говно.
Длина ключа иногда законодательно регулируется.
I>>Хотя есть еще один нюанс — ECC обеспечивает ту же стойкость что и RSA, но с гораздо меньшим ключем. BBI>Ну вот, сам себе начинаешь противоречить
В чем? Для ECC длина ключа имеет то же значение, просто пропорции отличаются.
I>>Так что можно считать, что ECC сильнее RSA. BBI>Опять начинается ересь какая то.
В чем ересь? ECC 128 сильнее(стойче) RSA 128?
BBI>Размерность ключей определяется алгоритмом и его свойствами. BBI>Сам же привёл ECC vs RSA: длина ключа не решает, решает всё в совокупности.
Здравствуйте, icezone, Вы писали:
I>Вы предложение дочитали? Ну там про процессоры новые и сокращение времени перебора? Да и ботнеты измеряются не сотнями, а тысячами машин...
Вот так прямо у всех заражённых хомячков стоят новейшие процы и дофига памяти, ага.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока