Size: a a a

2021 March 06

E

Eugene in Airbase.Ru
Сети готовы к 8 марта
источник

NK

N K in Airbase.Ru
Evgeny Basov
Криптографический алгоритм RSA уничтожен? Такими заголовками пестрит сегодня крипто-твиттер

Пользователь zorinaq опубликовал твиттер-тред, чем может обернуться теоретическая работа Клауса Питера Шнорра:

https://twitter.com/zorinaq/status/1367227971912704001

Немного теории:
RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.

Криптосистема RSA стала первой системой, пригодной и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и других.

«Если это правда, это открытие сломало бы большинство криптосистем. RSA распространен во многих отраслях: безопасное подключение к (многим) веб-сайтам, подпись кода, чипы кредитных карт и т. д.

Подобные открытия происходят не чаще, чем раз в 2-3 десятилетия.

Шнорр утверждает, что 400-битное число может быть разложено на множители с помощью существующих алгоритмов (QS) за 1,415 × 10 ^ 17 арифметических операций.

Его новая атака довела его до 4,2 × 10 ^ 9 операций.

Что в 34 миллиона раз быстрее

Работа по подбору, которая раньше занимала 92000 лет, теперь может быть выполнена за 1 день!

Улучшение факторизации числа, вдвое большего (800-битного), еще больше:

Существующий алгоритм (NFS): 2,81 × 10 ^ 23 операций
Новая атака Шнорра: 8,4 × 10 ^ 10 операций

Так что в 3300 миллиардов раз быстрее

Неясно, как атака масштабируется с типичным модулем RSA (2048 или 4096 бит).

Как было сказано, вполне вероятно(IMHO) что у атаки есть пробелы или изъяны:

- Шнорр не реализовал алгоритм. Пример факторизованного числа не приводится. Это все теоретически.»

По словам big brain девелопера Антона Букова из 1инч - данное теоретическое исследование не затрагивает разделы эллиптической криптографии, к которым относятся BTC, ETH и т д.

*Эллиптическая криптография — раздел криптографии, который изучает асимметричные криптосистемы, основанные на эллиптических кривых над конечными полями. Основное преимущество эллиптической криптографии заключается в том, что на сегодняшний день не известно существование субэкспоненциальных алгоритмов решения задачи дискретного логарифмирования.
Кто сейчас пользуется RSA
источник

ВС

Виталий Степанов... in Airbase.Ru
Кто-то, наверное, пользуется
источник

EB

Evgeny Basov in Airbase.Ru
N K
Кто сейчас пользуется RSA
Много где встроено и есть выбор только между DSA и RSA 🙂
источник

EB

Evgeny Basov in Airbase.Ru
Это, понятно, старое железо, но теперь его придётся либо менять, либо дополнительную защиту от доступа втыкать
источник

ВС

Виталий Степанов... in Airbase.Ru
Что у рса проблемы с криптостойкостью писали уже много лет назад. Я не понимаю причин, для чего его использовать до сих пор.
источник

EZ

Evgeniy Zhukov in Airbase.Ru
Evgeny Basov
Криптографический алгоритм RSA уничтожен? Такими заголовками пестрит сегодня крипто-твиттер

Пользователь zorinaq опубликовал твиттер-тред, чем может обернуться теоретическая работа Клауса Питера Шнорра:

https://twitter.com/zorinaq/status/1367227971912704001

Немного теории:
RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.

Криптосистема RSA стала первой системой, пригодной и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и других.

«Если это правда, это открытие сломало бы большинство криптосистем. RSA распространен во многих отраслях: безопасное подключение к (многим) веб-сайтам, подпись кода, чипы кредитных карт и т. д.

Подобные открытия происходят не чаще, чем раз в 2-3 десятилетия.

Шнорр утверждает, что 400-битное число может быть разложено на множители с помощью существующих алгоритмов (QS) за 1,415 × 10 ^ 17 арифметических операций.

Его новая атака довела его до 4,2 × 10 ^ 9 операций.

Что в 34 миллиона раз быстрее

Работа по подбору, которая раньше занимала 92000 лет, теперь может быть выполнена за 1 день!

Улучшение факторизации числа, вдвое большего (800-битного), еще больше:

Существующий алгоритм (NFS): 2,81 × 10 ^ 23 операций
Новая атака Шнорра: 8,4 × 10 ^ 10 операций

Так что в 3300 миллиардов раз быстрее

Неясно, как атака масштабируется с типичным модулем RSA (2048 или 4096 бит).

Как было сказано, вполне вероятно(IMHO) что у атаки есть пробелы или изъяны:

- Шнорр не реализовал алгоритм. Пример факторизованного числа не приводится. Это все теоретически.»

По словам big brain девелопера Антона Букова из 1инч - данное теоретическое исследование не затрагивает разделы эллиптической криптографии, к которым относятся BTC, ETH и т д.

*Эллиптическая криптография — раздел криптографии, который изучает асимметричные криптосистемы, основанные на эллиптических кривых над конечными полями. Основное преимущество эллиптической криптографии заключается в том, что на сегодняшний день не известно существование субэкспоненциальных алгоритмов решения задачи дискретного логарифмирования.
источник

EZ

Evgeniy Zhukov in Airbase.Ru
Да дохера где RSA используется
источник

EZ

Evgeniy Zhukov in Airbase.Ru
Cipher suite в TLSах часто RSA
источник

ML

Maxim Leontyev in Airbase.Ru
VVSFalcon
Какой лопер?
Лопирамид.
источник

NK

N K in Airbase.Ru
Evgeniy Zhukov
Cipher suite в TLSах часто RSA
TLS 1.3 и ниипет
источник

EZ

Evgeniy Zhukov in Airbase.Ru
N K
TLS 1.3 и ниипет
Ага, прямо завтра по всему миру :)
источник

EZ

Evgeniy Zhukov in Airbase.Ru
сейчас дофига где еще 1 и 1.1 используются часто
источник

EZ

Evgeniy Zhukov in Airbase.Ru
которые нифига не безопасные
источник

NK

N K in Airbase.Ru
Evgeniy Zhukov
которые нифига не безопасные
Кто ж ленивым доктор
источник

EZ

Evgeniy Zhukov in Airbase.Ru
кстати 9-го марта MS опять выпускает апдейты которые закрывают кучу RCE
источник

NK

N K in Airbase.Ru
Кстати, новые ГОСТовские криптонаборы попали в RFC наконец?
источник

EZ

Evgeniy Zhukov in Airbase.Ru
надо будет брифинг посмотреть какой там вектор атаки, но чую опять экстренный патчинг нас ждет
источник

NK

N K in Airbase.Ru
N K
Кстати, новые ГОСТовские криптонаборы попали в RFC наконец?
Нашел. Нет
источник

NK

N K in Airbase.Ru
источник