mboost-dp1
unknown
Ved ikke om det er skræmmende, men alligevel lidt..
Nogle der ved om en 1024-bit RSA nøgle er nogenlund det samme som en "alm." 1024-bit
Eller om der er meget forskel?
Nogle der ved om en 1024-bit RSA nøgle er nogenlund det samme som en "alm." 1024-bit
Eller om der er meget forskel?
Gætter på at det betyder de har brugt 33 (ens) computer/cpu'er i 18 md...
det er lidt skræmmende taget i betragtning at 1024 bit RSA er almindeligt til key exchange i SSL... opsamle data smide det på et stort nok botnet og et par timer senere har man så kreditkortoplysninger...
det er lidt skræmmende taget i betragtning at 1024 bit RSA er almindeligt til key exchange i SSL... opsamle data smide det på et stort nok botnet og et par timer senere har man så kreditkortoplysninger...
#2
Ja, den er lidt fucked up. De kunne i det mindste have oplyst det i en fornuftig enhed, f.eks. FLOPS, 50 års computertid er da vist så trist som det kan blive.
#1
Hvad er en "almindelig 1024 bit nøgle"? Men jo, RSA nøgler er klart blandt de mest brugte, især blandt os almindelige dødelige, jeg er ikke klar over om der er nogle grundlæggende svagheder i RSA nøgler, udover at de matematiske problemer RSA nøgler er baseret på er blevet svagere siden, RSA er stadig langtfra brudt.
#7
Jeg tror han hentydede til det absurde i at tale om en "standard computer"? Hvad hvis du har en computer med 400 processorer, eller du har en computer der er hurtigere end den tidligere, er det så flere computere? Det giver ingen mening overhovedet, en computer er ikke en enhed.
#0
Det her er kun et problem for organisationer der er et stort nok mål, til at blive udsat for den slags. Og den slags organisationer har ressourcerne til at bruge mere complicerede løsninger end RSA.
Ja, den er lidt fucked up. De kunne i det mindste have oplyst det i en fornuftig enhed, f.eks. FLOPS, 50 års computertid er da vist så trist som det kan blive.
#1
Hvad er en "almindelig 1024 bit nøgle"? Men jo, RSA nøgler er klart blandt de mest brugte, især blandt os almindelige dødelige, jeg er ikke klar over om der er nogle grundlæggende svagheder i RSA nøgler, udover at de matematiske problemer RSA nøgler er baseret på er blevet svagere siden, RSA er stadig langtfra brudt.
#7
Jeg tror han hentydede til det absurde i at tale om en "standard computer"? Hvad hvis du har en computer med 400 processorer, eller du har en computer der er hurtigere end den tidligere, er det så flere computere? Det giver ingen mening overhovedet, en computer er ikke en enhed.
#0
Det her er kun et problem for organisationer der er et stort nok mål, til at blive udsat for den slags. Og den slags organisationer har ressourcerne til at bruge mere complicerede løsninger end RSA.
hmm, frem med 2048bitHvis det var muligt at huske en sådan nøgle så ja. (kræver en 2048bits kryptering ikke en nøgle på 256 karakterer?)
#9
Nu bruges RSA primært som oftest som fingerprint eller til at autentisere. Du har ikke brug for RSA til password kryptering, så det er vel ikke så relevant.
De gange du transporterer en RSA nøgle, gør du det somregel på et medie.
Nu bruges RSA primært som oftest som fingerprint eller til at autentisere. Du har ikke brug for RSA til password kryptering, så det er vel ikke så relevant.
De gange du transporterer en RSA nøgle, gør du det somregel på et medie.
#9
2048 bits kryptering kræver en nøgle på 2048 bits - deraf navnet :) Og som #11 skriver er det ikke en nøgle man husker i hovedet. Den gemmes i en ganske almindelig fil, typisk en såkaldt certifikatfil. Denne fil kan så selv været krypteret med et password af vilkårlig længde, men det er en helt anden historie.
2048 bits kryptering kræver en nøgle på 2048 bits - deraf navnet :) Og som #11 skriver er det ikke en nøgle man husker i hovedet. Den gemmes i en ganske almindelig fil, typisk en såkaldt certifikatfil. Denne fil kan så selv været krypteret med et password af vilkårlig længde, men det er en helt anden historie.
Nogle der ved om en 1024-bit RSA nøgle er nogenlund det samme som en "alm." 1024-bitMed hensyn til krypteringens styrke, så er svaret nej (antaget af "alm" betyder AES). RSAs styrke bygger på faktorisering til primtal. Dvs at man ikke skal kigge alle muligheder igennm som med AES for at bryde krypteringen. Det burde være let at indse at man kun skal afprøve højst op til kvadratroden af antal muligheder (når man har afprøvet alle faktorer op til kvadratroden af et tal, så dukker der ikke flere op), men rent faktisk så kan man lave tricks så man kun skal afprøve et antal faktorer asymptotisk til kubikroden af antal muligheder (fx er der ingen grund til at prøve om 4 går op i et tal hvis 2 ikke gør osv...) for at have brudt den. Derfor skal RSA have meget længere nøgler.
Jeg mener nu ganske bestemt at man har brugt mindst 2048 bit det sidste lange stykke tid...
Nu bruges RSA primært som oftest som fingerprint eller til at autentisere. Du har ikke brug for RSA til password kryptering, så det er vel ikke så relevant.Man bruger vigtigst af alt også RSA til at overføre den AES nøgle som man laver selve krypteringen med (fx til SSL forbindelser)
typisk en såkaldt certifikatfil. Denne fil kan så selv været krypteret med et password af vilkårlig længde, men det er en helt anden historie.Der er ingen grund til at kryptere en certifikatfil. Den indeholder kun den offentlige nøgle...
#13
Fordi tiden det tager at kryptere og afkryptere med den større nøgle øges tilsvarende. Det spiller ikke den store rolle hvis man kun krypterer en enkelt e-mail i ny og næ, men i de applikationer hvor f.eks. hver eneste netværkspakke krypteres før den afsendes vil det resulterende "performance hit" være helt uacceptabelt.
Derfor øger man standard nøglestørrelsen gradvist, propertionelt med processornes udvikling.
#15
"Typisk" betyder "i mange tilfælde, men ikke alle". Private nøgler falder i den sidste kategori...
Nu spørger jeg dumt, men hvorfor nøjes med at fordoble nøglelængden? Hvorfor ikke bare lave en 65536 bits nøgle nu?
Fordi tiden det tager at kryptere og afkryptere med den større nøgle øges tilsvarende. Det spiller ikke den store rolle hvis man kun krypterer en enkelt e-mail i ny og næ, men i de applikationer hvor f.eks. hver eneste netværkspakke krypteres før den afsendes vil det resulterende "performance hit" være helt uacceptabelt.
Derfor øger man standard nøglestørrelsen gradvist, propertionelt med processornes udvikling.
#15
"Typisk" betyder "i mange tilfælde, men ikke alle". Private nøgler falder i den sidste kategori...
18 måneder og 50 års computertid
50 års computertid?.. wtf?
Det er ligesom med hundeår. For at det ikke skal være synd for hunden, at den dør som 7 årig, ganger man lige tallet med 9, så den egentligt blev "63" år. Det er det samme med computere, de lever heller ikke så længe, så 18 mdr svarer til 50 menneskeår.
Det er simpelthen for at være flink mod computerne, intet andet ;)
#1
1024 er altid 1024 bit, det er der ingen forskel på, men nøglerne bliver brugt forskelligt i de forskellige krypteringsalgoritmer, så derfor kan de ikke altid sammenlignes. Det er dog stadig en god indikator for sikkerheden. TEA-krypteringen i Xbox blev brudt pga. en mindre "fejl" i algoritmen der gjorde nøglen et par bits kortere end, den burde være, og åbnede dermed et hul så den kunne hackes (Læs mere på wikipedia). Så selve algoritmens brug af nøglen længde har stor for sikkerheden.
1024 er altid 1024 bit, det er der ingen forskel på, men nøglerne bliver brugt forskelligt i de forskellige krypteringsalgoritmer, så derfor kan de ikke altid sammenlignes. Det er dog stadig en god indikator for sikkerheden. TEA-krypteringen i Xbox blev brudt pga. en mindre "fejl" i algoritmen der gjorde nøglen et par bits kortere end, den burde være, og åbnede dermed et hul så den kunne hackes (Læs mere på wikipedia). Så selve algoritmens brug af nøglen længde har stor for sikkerheden.
der da ingen med respekt for sig selv der krypterer store mængder data med asymetrisk kryptering...Jo da. Den eneste grund til, at man ikke gør det, er, at de kendte algoritmer til asymetrisk kryptering performer langsommere end symetrisk kryptering med samme sikkerhedsniveau. Men det siger ingenting om asymetrisk kryptering generelt...
#22 Nu er RSA jo ikke ligefrem kendt som den hurtigste og bruges derfor ikke til sådanne ting. Mest bruges RSA jo til nøgle i form af verificering af mails, digital signatur osv. Og selv der er selve nøglen jo ikke krypteret med RSA men af DEC pga. performance.
Desuden er dette jo mere et politisk emne. Selv for 5 år siden var 1024 udfaset fordi det at bryde 1024 var lige rundt om hjørnet. Og tror allerede nu at dem der virkelig gerne vil være sikre bruger 4096 som er i de fleste programmer alligevel.
Men lad os nu se hvor lang tid der går før 2048 er brudt. Jeg tror 10 år :)
Desuden er dette jo mere et politisk emne. Selv for 5 år siden var 1024 udfaset fordi det at bryde 1024 var lige rundt om hjørnet. Og tror allerede nu at dem der virkelig gerne vil være sikre bruger 4096 som er i de fleste programmer alligevel.
Men lad os nu se hvor lang tid der går før 2048 er brudt. Jeg tror 10 år :)
#24 så vidt mit slørede sind lader mig huske refererer 1024 bit til 2^1024 hvilket vil sige at 1025 bit er en fordobling ifht. 1024 bit, af samme årsag er forskellen, som #25 skriver, mellem 512 og 1024, væsentlige mindre end de krafter der skal bruges når man skal nå fra 1024 til 2048
Ret mig endelig hvis jeg tager fejl :) det er småsent
Ret mig endelig hvis jeg tager fejl :) det er småsent
#22
"Jo da. Den eneste grund til, at man ikke gør det, er..."
Hvad synes du selv om den udtalelse :-)
Jeg er da udmærket klar over at årsagen er performance, og contexten det blev sagt i var også performance... og jeg gentager: ingen med respekt for sig selv bruger asymetrisk kryptering til at kryptere store datamænger.
"Jo da. Den eneste grund til, at man ikke gør det, er..."
Hvad synes du selv om den udtalelse :-)
Jeg er da udmærket klar over at årsagen er performance, og contexten det blev sagt i var også performance... og jeg gentager: ingen med respekt for sig selv bruger asymetrisk kryptering til at kryptere store datamænger.
#29
Det kommer vel an på sammenhængen? "Store datamængder" er jo et vidt begreb. Ved tovejs-kommunikation giver symmetrisk kryptering sikkert mest mening, hvis det er muligt, men på f.eks. et anonymt peer-to-peer netværk kan en betydelig del af trafikken snildt være asymmetrisk krypteret eller signeret.
Det kommer vel an på sammenhængen? "Store datamængder" er jo et vidt begreb. Ved tovejs-kommunikation giver symmetrisk kryptering sikkert mest mening, hvis det er muligt, men på f.eks. et anonymt peer-to-peer netværk kan en betydelig del af trafikken snildt være asymmetrisk krypteret eller signeret.
At bruge X antal aars computertid giver virkelig ingen mening hvis man ikke definere beregningshastigheden paa den/de computere der er tale om. 50 aars computertid? Ja hvis det er helt normale desktop computere vi taler om, saa vil jeg da helt klart sige at den kryptering er doed. Men hvis vi taler 50 aar paa en eller anden Deep Blue agtig supercomputer, saa er den da langt fra doed.
Jeg må nok ærlig indrømme at jeg fatter ikke logiken i kryptering. Det er som at have en bombekælder med et stor rød sigtekorn ovenpå og hvor antal bit i nøglen er tykkelsen af beton. Vil man igennem, kommer man igennem!!
Skal man ikke bare sprede information og krydre det med crap. f.eks har man 1MB persondata så spred den ud i 100GB crap og gem så "fat tabelen" på det der er relevant.
Skal man ikke bare sprede information og krydre det med crap. f.eks har man 1MB persondata så spred den ud i 100GB crap og gem så "fat tabelen" på det der er relevant.
#35
Æh, tjoh, det kan man vel godt sige.
Udfordringen er så at have så meget beton, at folk der kan komme igennem ikke gider. :)
Sådan fungerer sikkerhed bare. Det bliver aldrig 100% sikkert, det skal kun være sikkert nok.
Det hedder Steganografi, og kan sagtens bruges som et ekstra niveau af sikkerhed, i nogle tilfælle. Hvorfor skulle folk bryde en kryptering, hvis de slet ikke ved at der er krypteret data? Smart nok.
(Den engelske artikel er i øvrigt noget mere udførligt.)
Jeg må nok ærlig indrømme at jeg fatter ikke logiken i kryptering. Det er som at have en bombekælder med et stor rød sigtekorn ovenpå og hvor antal bit i nøglen er tykkelsen af beton. Vil man igennem, kommer man igennem!!
Æh, tjoh, det kan man vel godt sige.
Udfordringen er så at have så meget beton, at folk der kan komme igennem ikke gider. :)
Sådan fungerer sikkerhed bare. Det bliver aldrig 100% sikkert, det skal kun være sikkert nok.
Skal man ikke bare sprede information og krydre det med crap. f.eks har man 1MB persondata så spred den ud i 100GB crap og gem så "fat tabelen" på det der er relevant.
Det hedder Steganografi, og kan sagtens bruges som et ekstra niveau af sikkerhed, i nogle tilfælle. Hvorfor skulle folk bryde en kryptering, hvis de slet ikke ved at der er krypteret data? Smart nok.
(Den engelske artikel er i øvrigt noget mere udførligt.)
[url=#1]#1[/url] nota
Hvis du med almindelig mener symmetrisk, så kan jeg jo bare konstatere, at 1024 bits symmetrisk kryptering er ikke ret almindelig. 256 bits symmetrisk kryptering er mere almindelig, og formodes at være langt stærkere end 1024 bits asymmetrisk. Hvis du leder lidt på nettet kan du nok finde frem til nogle tommelfingerregler om hvordan sikkerheden af forskellige algoritmer ligger i forhold til hinanden. Så vidt jeg husker svarer en 1024 bits asymmetrisk kryptering til et sted mellem 64 og 128 bits symmetrisk.
[url=#2]#2[/url] LaMaH
[url=#5]#5[/url] Regus
[url=#8]#8[/url] SmackedFly
[url=#9]#9[/url] Benjamin Krogh
Hvor meget nøglen fylder er ligegyldigt i mange anvendelsesscenarier. 256 bytes fra eller til betyder altså ikke ret meget når man har adskillige MB RAM i sin computer. Og hvis du tænker på hvor meget du selv skal huske på, så behøver du jo ikke selv kunne huske hele din asymmetriske nøgle. Du krypterer den bare vha. en symmetrisk nøgle, som kan være langt kortere.
[url=#13]#13[/url] henrikmk
Nogle der ved om en 1024-bit RSA nøgle er nogenlund det samme som en "alm." 1024-bitHvad forstår du lige ved en almindelig kryptering? RSA er så vidt jeg husker den ældste asymmetriske kryptering (eller er det blot den ældste, der stadig er i brug?). Der er sidenhen opfundet andre asymmetriske krypteringer, der skulle opnå samme sikkerhed med færre bits. Og færre bits betyder bedre performance. Men siden der ikke er givet noget definitivt bevis for sikkerheden af en eneste asymmetrisk kryptering er det selvfølgelig svært at sige noget om hvor sikre de er i forhold til hinanden.
Hvis du med almindelig mener symmetrisk, så kan jeg jo bare konstatere, at 1024 bits symmetrisk kryptering er ikke ret almindelig. 256 bits symmetrisk kryptering er mere almindelig, og formodes at være langt stærkere end 1024 bits asymmetrisk. Hvis du leder lidt på nettet kan du nok finde frem til nogle tommelfingerregler om hvordan sikkerheden af forskellige algoritmer ligger i forhold til hinanden. Så vidt jeg husker svarer en 1024 bits asymmetrisk kryptering til et sted mellem 64 og 128 bits symmetrisk.
[url=#2]#2[/url] LaMaH
18 måneder og 50 års computertidJa, det betyder blot, at de har brugt 33 1/3 computer. (Eller måske har de brugt 32 og afrundet tallene?) Men 50 års computertid er jo ikke ret meget, det får mig til at spekulere på, om jeg kunne sætte en helt masse computere til at regne på det, og så opnå et resultat på nogle få dage. Det afhænger af, hvor godt algoritmen kan paralleliseres.
[url=#5]#5[/url] Regus
opsamle data smide det på et stort nok botnet og et par timer senere har man så kreditkortoplysninger...Ja, hvis ellers et passivt angreb virker. Det ville jo være genialt, hvis man kunne lave protokollen så et passivt angreb var nødt til at bryde den symmetriske del af krypteringen. Jeg ved ikke om det kan lade sig gøre, men hvis man f.eks. ser på en Diffie Helman key exchange uden signatur på den initielle nøgleudveksling, så er den jo sårbar overfor et aktivt angreb. Men hvis man blot sniffer trafikken ville man efterfølgende skulle bryde Diffie Helman for at finde nøglen. Det vil sige, at kombinerer man en Diffie Helman key exchange med RSA signatur, så får man ikke noget ud af at bryde RSA, hvis man kunder sniffer trafikken. Men selvfølgelig kan man faktorisere et RSA modulus offline og efterfølgende udføre et aktivt angreb.
[url=#8]#8[/url] SmackedFly
De kunne i det mindste have oplyst det i en fornuftig enhed, f.eks. FLOPSNu er FLOPS jo ikke nogen fornuftig måleenhed for beregninger, der ikke involverer floating point. Desuden er FLOPS heller ikke nogen entydig enhed, der er jo forskel på præcisionen af floating point numre.
[url=#9]#9[/url] Benjamin Krogh
kræver en 2048bits kryptering ikke en nøgle på 256 karakterer?Jeg ved ikke hvad det er man normalt måler på ved RSA. Er det de enkelte primtal, eller er det modulus? Den offentlige nøgle består af modulus og en eksponent (eksponenten kan fylde lige så meget som modulus, men kan også være meget mindre, f.eks. kunne et modulus på tre sagtens bruges). For at dekryptere skal man som minimum bruge modulus og et af primtallene. Men af hensyn til performance vil man som regel have forudberegnet nogle lidt mere anvendelige oplysninger, som selvfølgelig fylder mere.
Hvor meget nøglen fylder er ligegyldigt i mange anvendelsesscenarier. 256 bytes fra eller til betyder altså ikke ret meget når man har adskillige MB RAM i sin computer. Og hvis du tænker på hvor meget du selv skal huske på, så behøver du jo ikke selv kunne huske hele din asymmetriske nøgle. Du krypterer den bare vha. en symmetrisk nøgle, som kan være langt kortere.
[url=#13]#13[/url] henrikmk
Hvorfor ikke bare lave en 65536 bits nøgle nu?På grund af performance. Kompleksiteten af beregningerne ligger vist et sted mellem kvadratisk og kubisk, altså vil en 64 dobling af størrelsen betyde at det tager nogle tusinde gange mere tid at foretage en dekryptering. Til gengæld vil de algoritmer vi kender i dag skulle bruge så meget CPU tid for at bryde dem, at vi nok ikke kommer til at se en computer, der er hurtig nok indenfor det her årtusind.
[url=#38]#38[/url] gnarfsan
Kan de fremstille en kvantecomputer med 100 bits, så vil de nok være i stand til at udføre beregninger, som ellers ville være umulige.
Og du har da ret i, at der er designet kvantealgoritmer, der kan faktorisere effektivt og dermed bryde RSA. Men for at du kan bruge algoritmen skal der jo lige fremstilles en kvantecomputer med nok bits. Kan de lave en 1024 bits kvantecomputer kan vi jo bare bruge 4096 bits RSA. Problemet er, at vi ikke ved, om de også vil være i stand til at lave en kvantecomputer med ti gange så mange bits.
Og hvis der er nogen som har en 1024 bits kvantecomputer, så vil jeg da være bekymret for at bruge 1024 bits RSA, uanset om sådanne kvantecomputere kun har en yderst begrænset udbredelse.
[url=#40]#40[/url] Disky
Desuden vil jeg gætte på, at kvantekryptering begynder at blive udbredt før en kvantecomputer på over 100 bits bliver en realitet. Problemet er bare, at kvantekryptering ikke kan erstatte alle vores eksisterende anvendelser af kryptering.
Når kvantecomputeren bliver udbredt nok, ryger RSA vel også...Det er jo ikke et spørgsmål om udbredelsen, det er et spørgsmål om at der er nogen som skal udvikle en kvantecomputer stor nok til at foretage beregningerne. Der er i dag nogen der hævder at de har lavet en 16 bits kvantecomputer, og at de kan skalere den til flere bits. De har også lavet en demonstration, problemet er bare, at en kvantecomputer med kun 16 bits kan altså ikke udføre nogen beregning som du ikke også kan klare på en standard PC.
Kan de fremstille en kvantecomputer med 100 bits, så vil de nok være i stand til at udføre beregninger, som ellers ville være umulige.
Og du har da ret i, at der er designet kvantealgoritmer, der kan faktorisere effektivt og dermed bryde RSA. Men for at du kan bruge algoritmen skal der jo lige fremstilles en kvantecomputer med nok bits. Kan de lave en 1024 bits kvantecomputer kan vi jo bare bruge 4096 bits RSA. Problemet er, at vi ikke ved, om de også vil være i stand til at lave en kvantecomputer med ti gange så mange bits.
Og hvis der er nogen som har en 1024 bits kvantecomputer, så vil jeg da være bekymret for at bruge 1024 bits RSA, uanset om sådanne kvantecomputere kun har en yderst begrænset udbredelse.
[url=#40]#40[/url] Disky
Så ryger alle normale krypteringerDer tager du vist fejl. Der er endnu ikke fundet en kvantealgoritme, der effektivt kan bryde en vilkårlig kryptering. De kan gøre det hurtigere end en traditionel computer. Men den bedst kendte algoritme kan kun bryde det dobbelte antal bits på den samme tid. Det vil sige, at hvis en standard PC kan bryde en 64 bits kryptering, så vil en kvantecomputer med samme klokfrekvens kunne bryde 128 bits kryptering. Men så går vi bare over til 256 eller 512 bits symmetrisk kryptering, og så kommer de ikke langt med deres kvantecomputer.
Desuden vil jeg gætte på, at kvantekryptering begynder at blive udbredt før en kvantecomputer på over 100 bits bliver en realitet. Problemet er bare, at kvantekryptering ikke kan erstatte alle vores eksisterende anvendelser af kryptering.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Gå til bund