mboost-dp1

unknown

RSA/PGP/GPG måske ikke så sikkert endda

- Via Slashdot -

Adi Shamir (én af de helt store sikkerhedsguruer fra M.I.T.) skulle være medforfatter til en artikel hvori det beskrives hvordan man kan lave speciel hardware der er eminent god til at faktorisere store tal. Han skriver bl.a. at en 1024 bit nøgle skulle kunne knækkes på mindre end et år (på en 10 millioner USD$ speciel maskine). Nok ikke noget man behøver bekymre sig om hvis man bare skal sende et kærestebrev konen ikke må se, men så alligevel, hvad får man for en milliard?





Gå til bund
Gravatar #1 - Xanthia
27. jan. 2003 06:31

ha, så begynder jeg sgu da bare at kryptere mine ekstremt følsomme data såsom madopskrifter og den slags i 2048 bit ... nemlig :D
Gravatar #2 - Cronoz
27. jan. 2003 07:30
AAAaaargh! Paranoia! De kigger med....argh...stemmerne... STEMMERNE! Make them stop... MAKE THEM STOP!
Gravatar #3 - Bambilicious
27. jan. 2003 10:05
vil du have den røde eller den blå pille? valget er dit.
Gravatar #4 - malterub
27. jan. 2003 10:40
Hmmm glæder mig til at de kommer og konfiskere min maskine, bruger år på at bryde den, hvorefter de opdager at disken er tom *lol*
Gravatar #5 - jensendk
27. jan. 2003 10:48
Man kan forestille sig at CIA begynder at lave slige maskiner.. Så kan de jo læse terrormails...
Gravatar #6 - Naish
27. jan. 2003 11:51
Tja, det sjove er bare en milliard dollars ikke kan købe dig noget hurtigere end 1 million.

En 2048 bit nøgle skulle række. Hvis den ikke gør det er der altid 8192 bits....

Med mindre nogen har gemt en kvantecomputer et eller andet sted så bliver det forbandet svært at knække
Gravatar #7 - sKIDROw
27. jan. 2003 12:05
Så skal jeg bare til at bruge en større nøgle.. ;)
Gravatar #8 - hejboel
27. jan. 2003 15:22
#6 forklar dig?

for 1 milliard kan du købe 100 eksemplarer af den maskine der omtales.
Maskinerne kan sandsynligvis kobles sammen serielt, så de arbejder som én stor.
Gravatar #9 - malterub
27. jan. 2003 19:32
#8
ja men de arbejder ikke 100 gange stærkere af den grund, der er noget med at de ca kun komme op på 65% af max pga styringen
Gravatar #10 - seahawk
28. jan. 2003 09:33
#9:

Nej - der snakker du om maskiner med flere processorer! I dette tilfælde kan du stort set kaste så mange maskiner efter problemet som du vil, og ydelsen vil stort set stige liniært!

Og ordentligt kodede programmer vil i de fleste tilfælde også kunne få en stort set liniær ydelsesforbedring på MP maskiner - medmindre andre systemr i maskinen ikke kan følge med(RAM f.eks.)
Gravatar #11 - MortenLJ
28. jan. 2003 19:19
#10
Det er ikke sådn det fungerer. Dette er intet andet end en hardware-løsning på problemet. Man kan sætte flere maskiner til at arbejde på problemet men det skal stadig styres centralt pga NFS-algoritmens natur. Det siger sig selv at der er grænser for hvor hurtigt der kan udveksles data med den centrale maskine.

Men RSA algoritmen skulle stadig være 99,99% sikker som den har været indtil nu. Man kan jo som altid vælge større primtal for at øge sikerheden.
Gravatar #12 - Praetorian
29. jan. 2003 08:48
Big deal man krypeterer da bare i 4096 bits, og vil man være ekstra sikker så krypterer man da bare 3-4 gange med 4096 bits. Så tager det mere end 10 år.

Hvis man følger deres eksempel med at det tager 1 år at bryde en 1024 bits nøgle jamen så tager det jo ca 4 år at bryde en 4096 nøgle. Ergo de fleste oplysninger som så er krypteret er som regl ubrugelige på det tidspunkt fordi at de så enten er sket eller er dukket op til overfladen.

Men vil man være ekstra sikker som sagt ja så laver man da bare adskillige nøgle og krypterer flere gange oven i hinanden og så tager det meget lang tid at bryde.
Gravatar #13 - Spiderboy
29. jan. 2003 10:41
Det er ikke helt korrekt. For hver bit man forlænger nøglen, bliver der jo dobbelt så mange kombinationsmuligheder, så hvis 1024 bit tager 1 år vil 4096 tage mange, mange, mange år.

Eksempel:

2 bit = 2^2 = 4 kombinationsmuligheder
8 bit = 2^8 = 256 kombinationsmuligheder

8 bit har altså 256/4 = 64 = 2^6 gange så mange komb. muligheder som 2 bit.
64 gange så mange muligheder for en 4-dobling af nøglelængden!
Gravatar #14 - Hektor
29. jan. 2003 12:29
#12 Praetorian:
"Hvis man følger deres eksempel med at det tager 1 år at bryde en 1024 bits nøgle jamen så tager det jo ca 4 år at bryde en 4096 nøgle."

For lige at udvide på Spiderboys indlæg, så vil en 1.025 bit nøgle tage 2^1.025 bit /2^1.024 bit/år ved 1024 bit/år,

En 4.096 bit nøgle vil tage 2^4.096 bit / 2^1.024 bit/år == 5,8 * 10^924 år.
Gravatar #15 - Spiderboy
1. sep. 2004 19:56
#14 Nemlig. Kombinationsmulighederne stiger eksponentielt med nøglelængden.

Jeg skrev Større Skriftlig Opgave i matematik om kryptering på handelsskolen, så jeg er lidt inde i det... :-P
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login