Re[8]: Сильное крипто/длинные ключи - зачем?
От: de Niro Ниоткуда  
Дата: 01.09.11 08:23
Оценка:
Здравствуйте, Banned by IT, Вы писали:

I>>пример тому RSA с ключами до 1024 бита.

BBI>Ок. Я тебе подгоню RSA с ключом 1023 бита.
BBI>Сколько ресурсов тебе надо будет для взлома?
BBI>К концу года справишься?

А что, разве RSA-768 уже стало возможно взломать за приемлемое время/деньги??
Re[9]: Сильное крипто/длинные ключи - зачем?
От: Banned by IT  
Дата: 01.09.11 09:59
Оценка:
Здравствуйте, de Niro, Вы писали:

I>>>пример тому RSA с ключами до 1024 бита.

BBI>>Ок. Я тебе подгоню RSA с ключом 1023 бита.
BBI>>Сколько ресурсов тебе надо будет для взлома?
BBI>>К концу года справишься?

DN>А что, разве RSA-768 уже стало возможно взломать за приемлемое время/деньги??

Исходя из: http://eprint.iacr.org/2010/006

The following effort was involved. We spent half a year on 80 processors on polynomial selection.
This was about 3% of the main task, the sieving, which was done on many hundreds of
machines and took almost two years
. On a single core 2.2 GHz AMD Opteron processor with
2 GB RAM, sieving would have taken about fifteen hundred years.


Всё ещё долго и дорого.
Но раз он так уверен то почему бы ему не доказать свои утверждения на практике.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Re[7]: Сильное крипто/длинные ключи - зачем?
От: Banned by IT  
Дата: 01.09.11 09:59
Оценка:
Здравствуйте, Ivan Permyakov, Вы писали:

BBI>>Тот же RC6 с ключом в 32бита можно брутфорсить?

BBI>>Но всё тот же RC6 c ключом в 256 бит уже совсем не так радужен.
BBI>>И что с того?

IP>Алгоритмы нельзя рассматривать отдельно от задачи, в которой они применяются.

Спасибо Кэп

IP>Вы забывате, что программа работает во "вражеском" окружении (на стороне крякера) и все симметричные ключи будут немедленно обнаружены и благополучно засунуты в кейген и никто их никогда не будет брутфорсить.

Это был простейший пример неправильного использования "сильного" алгоритма.

IP> А вот с ассиметричными возникает нетривиальная задачка при наличие открытого ключа (защита открытого ключа в программе это отдельная тема и мы её не будем сейчас рассматривать) найти закрытый при помощи факторизации и вот тут действительно размер ключа имеет значение. Сейчас рекомендуется использовать RSA с ключем от 2-х кил,

Алгоритмы неразделимы с правилами их использования.
И если применение их нарушает guidelines то ни о какой надёжности вообще речи не ведётся.

Ещё раз спасибо, Кэп.

IP>а всякие там RSA 512 факторизуются на спец софте примерно за неделю и здесь ваш собеседник прав.

Собеседник изначально начал переводить тему вопроса надёжности с использования известных и проверенных алгоритмов на длину ключа.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Re[10]: Сильное крипто/длинные ключи - зачем?
От: BulatZiganshin  
Дата: 01.09.11 20:23
Оценка:
Здравствуйте, Banned by IT, Вы писали:

BBI> On a single core 2.2 GHz AMD Opteron processor with

BBI>2 GB RAM, sieving would have taken about fifteen hundred years.

разве это много? миллион компов в ботнете сломают это за день
Люди, я люблю вас! Будьте бдительны!!!
Re[11]: Сильное крипто/длинные ключи - зачем?
От: Banned by IT  
Дата: 01.09.11 20:39
Оценка:
Здравствуйте, BulatZiganshin, Вы писали:

BBI>> On a single core 2.2 GHz AMD Opteron processor with

BBI>>2 GB RAM, sieving would have taken about fifteen hundred years.

BZ>разве это много? миллион компов в ботнете сломают это за день


Ну вот у сертификата Microsoft Internet Authority и www.google.com — 1024бит.
Однако покуда ни один ботнет не сломал.
Интересно, почему?
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Re[9]: Сильное крипто/длинные ключи - зачем?
От: icezone  
Дата: 01.09.11 21:30
Оценка:
Здравствуйте, de Niro, Вы писали:

BBI>>Ок. Я тебе подгоню RSA с ключом 1023 бита.

BBI>>Сколько ресурсов тебе надо будет для взлома?
BBI>>К концу года справишься?

DN>А что, разве RSA-768 уже стало возможно взломать за приемлемое время/деньги??


Лень искать источники — почитай на той же wiki про факторизацию http://ru.wikipedia.org/wiki/RSA
Re[6]: Сильное крипто/длинные ключи - зачем?
От: icezone  
Дата: 01.09.11 21:34
Оценка:
Здравствуйте, Banned by IT, Вы писали:

I>>Я ничего не путал, я привел пример слабого ключа, который можно чуть ли не на калькуляторе вычислить.

BBI>Ну тогда ты совсем в софизм ударился.

Блин, да ты почитай с чего спор начался — 0xDEADBEEF утверждал, что нет понятия сильной криптографии.

BBI>Алгоритмы неразделимы с правилами их использования.

BBI>И если применение их нарушает guidelines то ни о какой надёжности вообще речи не ведётся.

Правила игры меняются постоянно — то что было сильной криптографией вчера станет слабой завтра.
Re[10]: Сильное крипто/длинные ключи - зачем?
От: Banned by IT  
Дата: 01.09.11 23:41
Оценка:
Здравствуйте, icezone, Вы писали:

DN>>А что, разве RSA-768 уже стало возможно взломать за приемлемое время/деньги??

I>Лень искать источники — почитай на той же wiki про факторизацию http://ru.wikipedia.org/wiki/RSA
Довольно просто гуглится. За 2.5 года сломали на "many hundreds of machines".
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Re[7]: Сильное крипто/длинные ключи - зачем?
От: Banned by IT  
Дата: 01.09.11 23:41
Оценка:
Здравствуйте, icezone, Вы писали:

I>>>Я ничего не путал, я привел пример слабого ключа, который можно чуть ли не на калькуляторе вычислить.

BBI>>Ну тогда ты совсем в софизм ударился.
I>Блин, да ты почитай с чего спор начался — 0xDEADBEEF утверждал, что нет понятия сильной криптографии.
И он совершенно прав. Нету "сильной криптографии" — это кривой перевод термина Strong. Есть термин "криптографическая стойкость".

BBI>>Алгоритмы неразделимы с правилами их использования.

BBI>>И если применение их нарушает guidelines то ни о какой надёжности вообще речи не ведётся.
I>Правила игры меняются постоянно — то что было сильной криптографией вчера станет слабой завтра.
Алгоритм RSA не меняется от того, какого размера ключ в него сунули. Атака возможна на weakness в ключе. А сам RSA останется стойким и дальше.

Если рассуждать как ты то в мире есть только один реально стойкий шифр: "одноразовый блокнот", для которого стойкость доказана.
А всё остальное — шлак и фуфел.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Re[11]: Сильное крипто/длинные ключи - зачем?
От: de Niro Ниоткуда  
Дата: 02.09.11 02:14
Оценка:
Здравствуйте, Banned by IT, Вы писали:

DN>>>А что, разве RSA-768 уже стало возможно взломать за приемлемое время/деньги??

I>>Лень искать источники — почитай на той же wiki про факторизацию http://ru.wikipedia.org/wiki/RSA
BBI>Довольно просто гуглится. За 2.5 года сломали на "many hundreds of machines".

Да читал я это, и уже давно. Прошу обратить внимание на выделенную часть цитаты.
Re[12]: Сильное крипто/длинные ключи - зачем?
От: Banned by IT  
Дата: 02.09.11 12:24
Оценка:
Здравствуйте, de Niro, Вы писали:

DN>>>>А что, разве RSA-768 уже стало возможно взломать за приемлемое время/деньги??

I>>>Лень искать источники — почитай на той же wiki про факторизацию http://ru.wikipedia.org/wiki/RSA
BBI>>Довольно просто гуглится. За 2.5 года сломали на "many hundreds of machines".

DN>Да читал я это, и уже давно. Прошу обратить внимание на выделенную часть цитаты.

Дык это зависит от того, что ты ломаешь и какая выгода от взлома.
Мне кажется что для большинства шараварок даже RSA-512 ломать не выгодно.
А вот за взлом корневого сертификата уже есть смысл потратиться.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Re[12]: Сильное крипто/длинные ключи - зачем?
От: icezone  
Дата: 03.09.11 02:45
Оценка:
Здравствуйте, de Niro, Вы писали:

DN>>>>А что, разве RSA-768 уже стало возможно взломать за приемлемое время/деньги??

I>>>Лень искать источники — почитай на той же wiki про факторизацию http://ru.wikipedia.org/wiki/RSA
BBI>>Довольно просто гуглится. За 2.5 года сломали на "many hundreds of machines".

DN>Да читал я это, и уже давно. Прошу обратить внимание на выделенную часть цитаты.


Сотни машин — это один ботнет.
Теперь учитываем прогресс современных процессоров и время сокращается в несколько раз.

Ну а если серьезно, то у меня в конце 90-х ключик был на RSA-128
Re[13]: Сильное крипто/длинные ключи - зачем?
От: icezone  
Дата: 03.09.11 02:48
Оценка:
Здравствуйте, Banned by IT, Вы писали:

BBI>Мне кажется что для большинства шараварок даже RSA-512 ломать не выгодно.


ECC-128 выглядит гораздо вкуснее с точки зрения коротких ключей.
Re[8]: Сильное крипто/длинные ключи - зачем?
От: icezone  
Дата: 03.09.11 02:52
Оценка:
Здравствуйте, Banned by IT, Вы писали:

I>>Блин, да ты почитай с чего спор начался — 0xDEADBEEF утверждал, что нет понятия сильной криптографии.

BBI>И он совершенно прав. Нету "сильной криптографии" — это кривой перевод термина Strong. Есть термин "криптографическая стойкость".

Одно и то же, только разными словами.

BBI>Алгоритм RSA не меняется от того, какого размера ключ в него сунули. Атака возможна на weakness в ключе. А сам RSA останется стойким и дальше.


Я с самого начал утверждаю, что алгоритм не при чем. Сила криптографии в длине ключа.

Хотя есть еще один нюанс — ECC обеспечивает ту же стойкость что и RSA, но с гораздо меньшим ключем.
Так что можно считать, что ECC сильнее RSA.
Re[13]: Сильное крипто/длинные ключи - зачем?
От: Banned by IT  
Дата: 03.09.11 12:26
Оценка:
Здравствуйте, icezone, Вы писали:

I>Сотни машин — это один ботнет.

I>Теперь учитываем прогресс современных процессоров и время сокращается в несколько раз.
Сотни машин на 2.5 года 100% загрузки.
Ботнет со 100% загрузкой спалится в первые недели.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Re[9]: Сильное крипто/длинные ключи - зачем?
От: Banned by IT  
Дата: 03.09.11 12:26
Оценка:
Здравствуйте, icezone, Вы писали:

I>>>Блин, да ты почитай с чего спор начался — 0xDEADBEEF утверждал, что нет понятия сильной криптографии.

BBI>>И он совершенно прав. Нету "сильной криптографии" — это кривой перевод термина Strong. Есть термин "криптографическая стойкость".
I>Одно и то же, только разными словами.
Сильный и стойкий — одно и то же? Мда.

BBI>>Алгоритм RSA не меняется от того, какого размера ключ в него сунули. Атака возможна на weakness в ключе. А сам RSA останется стойким и дальше.

I>Я с самого начал утверждаю, что алгоритм не при чем. Сила криптографии в длине ключа.
Слабый алгоритм с длинным ключом — говно.

I>Хотя есть еще один нюанс — ECC обеспечивает ту же стойкость что и RSA, но с гораздо меньшим ключем.

Ну вот, сам себе начинаешь противоречить

I>Так что можно считать, что ECC сильнее RSA.

Опять начинается ересь какая то.

Размерность ключей определяется алгоритмом и его свойствами.
Сам же привёл ECC vs RSA: длина ключа не решает, решает всё в совокупности.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Re: Сильное крипто/длинные ключи - зачем?
От: Pzz Россия https://github.com/alexpevzner
Дата: 03.09.11 12:54
Оценка: :)
Здравствуйте, Аноним, Вы писали:

А>А зачем нужна сильная крипторгафия в протекторах? Я вижу только один случай когда она реально нужна — если мы шифруем часть кода, реализующего какой-то функционал (отключенный в триалке), и расшифровываем его при наличии лиц. ключа. И даже в таком случае, можно скардить ключ и сдампить расшифрованный код.


Это от человеколюбия. Чтобы уберечь взломщиков от бессмысленных усилий по взлому шифра, что позволит им сосредоточится на действительно полезном занятии — отламывании протектора от программы
Re[14]: Сильное крипто/длинные ключи - зачем?
От: icezone  
Дата: 04.09.11 15:41
Оценка:
Здравствуйте, Banned by IT, Вы писали:

I>>Теперь учитываем прогресс современных процессоров и время сокращается в несколько раз.

BBI>Сотни машин на 2.5 года 100% загрузки.
BBI>Ботнет со 100% загрузкой спалится в первые недели.

Вы предложение дочитали? Ну там про процессоры новые и сокращение времени перебора? Да и ботнеты измеряются не сотнями, а тысячами машин...
Re[10]: Сильное крипто/длинные ключи - зачем?
От: icezone  
Дата: 04.09.11 15:52
Оценка:
Здравствуйте, Banned by IT, Вы писали:

BBI>Сильный и стойкий — одно и то же? Мда.


А что, смысл сильно отличается, применительно к криптографии?

BBI>Слабый алгоритм с длинным ключом — говно.


Длина ключа иногда законодательно регулируется.

I>>Хотя есть еще один нюанс — ECC обеспечивает ту же стойкость что и RSA, но с гораздо меньшим ключем.

BBI>Ну вот, сам себе начинаешь противоречить

В чем? Для ECC длина ключа имеет то же значение, просто пропорции отличаются.

I>>Так что можно считать, что ECC сильнее RSA.

BBI>Опять начинается ересь какая то.

В чем ересь? ECC 128 сильнее(стойче) RSA 128?

BBI>Размерность ключей определяется алгоритмом и его свойствами.

BBI>Сам же привёл ECC vs RSA: длина ключа не решает, решает всё в совокупности.

Да вы любую фразу готовы вывернуть наизнанку.
Re[15]: Сильное крипто/длинные ключи - зачем?
От: Banned by IT  
Дата: 04.09.11 23:25
Оценка:
Здравствуйте, icezone, Вы писали:

I>Вы предложение дочитали? Ну там про процессоры новые и сокращение времени перебора? Да и ботнеты измеряются не сотнями, а тысячами машин...

Вот так прямо у всех заражённых хомячков стоят новейшие процы и дофига памяти, ага.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.