Comments 62
Мы-то здесь все знаем, что теоретическая стойкость алгоритма - не вполне достаточный показатель стойкости к внешним воздействиям всей информационной системы, рассматриваемой вместе с "потребителями" и операторами :)
И мы же здесь договорились, что будем рулить квантовыми компьютерами? Зачем нам очередные криптострашилки :)
И мы же здесь договорились, что будем рулить квантовыми компьютерами? Зачем нам очередные криптострашилки :)
UFO just landed and posted this here
Запрещает. Только насчет 128 бит я не совсем уверен. И, кажется, это только в США.
UFO just landed and posted this here
У нас ограничение только для информации не содержащей сведений, составляющих государственную тайну.
В России сейчас разрешен 256 закрытый / 512 открытый ключ (см ГОСТ Р 34.10 2001) хотя раньше можно было использовать 256 / 1024 (ГОСТ Р 34.10 94) но видимо его органам было сложно ломать, поэтому подрезали :)
UFO just landed and posted this here
если мне память не изменят, но не запрещает, а накладывает некоторые ограничения на испольование :)
...далее следует список "ограниченных" стран..., с целью ...дальше перечень благородных целей, таких как борьба с терроризмом, наркотиками и т.д. и т.п...
и вроде далеко не на все системы...
>>Интересно, с какой целью?
да всё с той-же - суметь расшифровать при необходимости.
это не значит что SSL не защиащет, это значит что SSL обеспечивает относительную защиту законопуослушным гражданам. ну а тех кому есть что скрывать есть над чем зауматься ;)
З.Ы.: статье речь не про SSL, но вопрос про 128 касается именно его...
...далее следует список "ограниченных" стран..., с целью ...дальше перечень благородных целей, таких как борьба с терроризмом, наркотиками и т.д. и т.п...
и вроде далеко не на все системы...
>>Интересно, с какой целью?
да всё с той-же - суметь расшифровать при необходимости.
это не значит что SSL не защиащет, это значит что SSL обеспечивает относительную защиту законопуослушным гражданам. ну а тех кому есть что скрывать есть над чем зауматься ;)
З.Ы.: статье речь не про SSL, но вопрос про 128 касается именно его...
В РФ есть ограничения на использования шифрования. Знаю случай, когда дело дошло до суда, за то что контора использовала программу для шифрования, которая чем-то не устраивало органы.
UFO just landed and posted this here
это относится к симметричным системам.
с асимметричными история совсем другая, 1024бит — это вообще разумный минимум (пока)
вот еще, кстати, из википедии:
15360-bit RSA keys are equivalent in strength to 256-bit symmetric keys.
с асимметричными история совсем другая, 1024бит — это вообще разумный минимум (пока)
вот еще, кстати, из википедии:
15360-bit RSA keys are equivalent in strength to 256-bit symmetric keys.
Российское законодательство относит изготовление, распространение и обслуживание средств защиты информации, в том числе шифрсистем, к лицензируемой деятельности. Лицензии выдает ФСТЭК, а для средств используемых в государственной деятельности, также Техкоммиссия при Президенте. Законодательно установленных ограничений на длины ключей нет, но какими будут условия лицензии... известно, только сами знаете кому. В личных целях млжно использовать шифрсистемы любых типов и любой сложности. Дискуссия по этому повожу уже была.
RSA — это система шифрования с открытым ключом, почему в тэгах наоборот? :)
Арьен Ленстра рассказал об успешном эксперименте, в рамках которого было разложено на два множителя 307-значное число.
Там три множителя. Хотя один из 7 десятичных знаков, а другие два 80 и 277.
2^1039-1 = p7*p80*p227
Первый делитель p7 был уже давно известен.
Для высеивания было затрачено 6 календарных месяцев. Были задействованы различные компьютеры и кластеры в EPFL, NTT и в университете города Бонн. Общее время высеивания эквивалентно 100 лет работы Athlon64/Opteron [2.2GHz].
Решение полученной матрицы заняло 59 дней на 110 процессорах Pentium D [3.0GHz]. Календарное время составляет 69 дней, но были периоды, когда вычисления не производились, поэтому общее время работы эквивалентно 59 дням непрерывных вычислений.
http://listserv.nodak.edu/cgi-bin/wa.exe…
Там три множителя. Хотя один из 7 десятичных знаков, а другие два 80 и 277.
2^1039-1 = p7*p80*p227
Первый делитель p7 был уже давно известен.
Для высеивания было затрачено 6 календарных месяцев. Были задействованы различные компьютеры и кластеры в EPFL, NTT и в университете города Бонн. Общее время высеивания эквивалентно 100 лет работы Athlon64/Opteron [2.2GHz].
Решение полученной матрицы заняло 59 дней на 110 процессорах Pentium D [3.0GHz]. Календарное время составляет 69 дней, но были периоды, когда вычисления не производились, поэтому общее время работы эквивалентно 59 дням непрерывных вычислений.
http://listserv.nodak.edu/cgi-bin/wa.exe…
Всем, кто увлекается криптографией, советую почитать "Цифровую крепость" Брауна.
Всем, кто увлекается витрувианским человеком и теорией заговора, читать "Код даВинчи" ;)
Я прочитал "Ангелы и демоны" и "К дВ" Брауна, первые лучше были. За "Крепость" браться не хочу, т.к. Демоны интересней.
Я прочитал "Ангелы и демоны" и "К дВ" Брауна, первые лучше были. За "Крепость" браться не хочу, т.к. Демоны интересней.
А лучше "Криптономикон" Стивенсона. Там реальные шифры и листинги исходников даже есть. Брюс Шнайер помогал.
Именно, что "увлекается" :) Я читал, уже забыл, но ощущение "автор не в теме" осталось ;)
опасность чересчур преувеличена. Уже полтора года назад заявили о существовании md5 коллизий (возможности создания двух строк с одинаковыми md5 за достаточно короткое время), в недавнем прошлом дело дошло до быстрого алгоритма для таких операций (несколько секунд на настольном компе), но md5 пока еще остается достаточно надежной весчью.
Это я к тому, что от теоретических выкладок и единичных успехов до практического применения - большой разрыв. Не думаю, что через 10 лет станет так уж просто взламывать 1024-битные ключи
Это я к тому, что от теоретических выкладок и единичных успехов до практического применения - большой разрыв. Не думаю, что через 10 лет станет так уж просто взламывать 1024-битные ключи
Криптостойкость RSA-1024 - 3*10^11 MIPS-лет. Intel Core Duo E6600 - 22100 MIPS. Итого для взлома в течении года RSA-1024 нужно 13 млн компьютеров, что составляет немногим более 1% общего числа пользователей Интернет. Объединяем их в грид и, так как это вероятностный процесс, в среднем через полгода 100000$ у нас в кармане. Чтобы привлечь клиентов, организуем партнерку, где 10К получает собственно взломавший, а по 1К его 10 партнеров. Чистая прибыль 80 штук.
RSA factoring chellenge отменено. Больше призы не выдаются.
http://www.rsa.com/rsalabs/node.asp?id=2…
http://www.rsa.com/rsalabs/node.asp?id=2…
http://www.rsa.com/rsalabs/node.asp?id=2…
http://www.rsa.com/rsalabs/node.asp?id=2…
Вот возьми и найди 13 миллионов человек с кор2дуо Е6600 согласных в течении года жечь электроэнергию и не выключать компьютеры. Интересно какое количество энергии будет затрачено?
Моё предложение - закупаем Cell (по моему один проц стоит 600 баксов) в количестве десяти тыщ штук, обьединяем, денег много не получим зато получим самый производительный суперкомпьютер на планете :) 10 млн баксов - пустяки :)
Моё предложение - закупаем Cell (по моему один проц стоит 600 баксов) в количестве десяти тыщ штук, обьединяем, денег много не получим зато получим самый производительный суперкомпьютер на планете :) 10 млн баксов - пустяки :)
Ну сломали вы этот код и что дальше? За год информация которая была зашифрована скорее всего уже будет известна из открытых источников.
Ну и я вот думаю что смысла нет.
Дело в том, что RSA, а точнее RSA-PSS активно используется для реализации цифровой подписи. Ключи, например в банковской сфере, могут не меняться годами. Я думаю нет необходимости объяснять, какие преимущества может дать знание закрытого ключа для организации подложной подписи.
Ключ любой сложности необходимо регулярно менять. Лучше всего менять ключ для каждой транзакции. Если этого не делать регулярно, то ничто не поможет.
Совершенно логично, но это так называемые сеансовые ключи, использующие симметричные алгоритмы. Обмен ими осуществляется с помощью алгоритмов с открытым ключом. В свою очередь депонирование открытого ключа требует невиртуальной аутентификации, так что менять их столь, часто, особенно в схемах без единого центра депонирования, не реально.
Еще большие преимущества даст успешная вербовка банковского админа. "И по деньгам дешевле".
UFO just landed and posted this here
рассчитай вероятность того, что 1% пользователей будет объединен в сеть (например, с помощью вируса)
Просто нет. Но вполне реально для тех, кто имеет необходимые вычислительные мощности и квалифицированных специалистов.
Кстати если учесть закон Мура, то через 10 лет для вскрытия RSA-1024 в среднем, в течении полугода, нужно будет всего 420 тыс компьютеров, объединенных в грид. Для сравнения к известным серверам Осла за раз подключается больше народу.
Будут использовать ассиметричное шифрование основанное на эллиптических кривых. Там размеры ключа существенно меньше по сравнению с RSA при схожей криптостойкости (точно не помню конкретных цифр, но примерно на порядок отличаются).
Думаю через несколько лет это получит достаточно широкое распрастранение.
Думаю через несколько лет это получит достаточно широкое распрастранение.
Нельзя ли ссылку не на эллиптические кривые, а на ассиметричное шифрование основанное на эллиптических кривых?
UFO just landed and posted this here
А где-нибудь подобные технологии дальше накладывания ЭЦП ушли? ЭЦП неинтересно.
ЭЦП, обмен ключами, аутентификация, широковещательный криптообмен, разделение секрета и много другое... Могу порекомендовать книгу Брюса Шнайдера "Прикладная криптография": очень широкий охват темы, популярность и особенности реализации алгоритмов.
(Этот текст других прошу не читать - pdf 3.41Мб)
(Этот текст других прошу не читать - pdf 3.41Мб)
UFO just landed and posted this here
вспомнил советских разведчиков и одноразовые блокноты.
p.s. спасибо за статью. да и комментарии тоже познавательные.
p.s. спасибо за статью. да и комментарии тоже познавательные.
Ну и чего? Есть успехи?
Sign up to leave a comment.
1024-битный шифр RSA взломают через пять лет