Знакомый прислал фотку своего добывающего стенда. Вот так, в гараже среди тисков и тасола, фигачат две видеокарты 5850 и одна 6870, выдавая в сумме около 915 мегахешей в секунду или 11.6 терафлопс.
Вполне возможно. Но
1) Майнеры, с которыми я общался, в основном добывают на продажу по текущим ценам. Так что если взлом RSA будет приносить чуть больше дохода, не малая их часть может переключиться на взлом.
2) Безопасность строится на невозможности её нарушить. В случае с криптографией нужен большой запас прочности. Взлом уже возможен или до него осталось 10- или 100-кратное увеличение мощности — не суть важно, безопасность уже под существенной угрозой.
Там ещё deepbit должен быть примерно на половину от этого «other», но он что-то поменял ночью и пока как-будто выпал из статистики, хотя майнинг на нём идёт.
RSA-768 взломали в 2010-м без всякого приза, авторы пишут что это примерно в 1000 раз проще, чем RSA-1024. Для закона Мура 1000 раз это 10 итераций, если считать по 18 месяцев, то 15 лет, как раз 2025й.
Рекорд взлома пока RSA-768. eprint.iacr.org/2010/006
Ребята, взломавшие его, пишут что оно в 1000 раз проще чем RSA-1024, т.е. около 10^9 MIPS-лет. Текущей биткоин-сети на это потребуется около 56 часов.
ECC сложнее, 2 варианта типа кривых (Fp и F2m), 2 варианта формата одного из типов (F2m), куча доменных параметров для одних и тех же длин. Невозможность побыстрому сгенерить новые доменные параметры для произвольной длины. А уж когда речь заходит об аппаратной совместимости по форматам и т.п., тут такой зоопарк начинается…
Совершенно верно. Но ещё-то кто-то может за Идею ломать RSA, хотя в биткоинах пока не участвует. «Отомстить корпорациям», доказать уязвимость RSA-1024 — вариантов не мало.
Сравнить точность GPS/ГЛОНАСС можно записав одновременно треки и наложив их друг на друга. Чьи треки будет меньше колбасить, у того точность и выше, грубо говоря.
Хотя если «Навигатор» требует подключения к интернету… это какой-то а-ГЛОНАСС получается.
Лучше/хуже — субъективная оценка, когда вы сравниваете и по производительности, и по возможным атакам.
Я вот считаю, что лучше исследованный режим с двумя шифрованиями, чем плохо исследованная новинка с одним.
Я написал, что «CTR не даёт защиты в случае если у вас шифротекст украли два раза», не обязательно мне это повторять своими словами.
Я устроил небольшую провокацию автору статьи, предложив метод, являющийся рекомендованным для некоторых применений, но уязвимым для данного случая. Автор показал, что он не знает про режим CTR, не видел статей по криптоанализу ни CTR, ни XTS, но при этом легко пишет в статье «считается самым безопасным способом хранить данные посекторно» лишь на основании рекомендации одного стандарта. Вам не кажется такой способ мышления неосторожным?
XTS выглядит, как будто он лучше ECB и CTR. Реально ли он лучше или нет для посекторного шифрования — оценить можно только после интенсивного анализа разными специалистами. Всё что мы видим сейчас — стандарт, принятый не смотря на развёрнутую критику разбирающихся товарищей, которую NIST не мог не видеть, раз разместил на своём сайте.
WEP тоже был специально разработан для своей цели и попал в стандарт. Однако через пару лет его сломали.
Стандарты зачастую принимают люди очень слабо разбирающиеся в безопасности — менеджеры, лоббисты, юристы. Посмотрите главу «Процесс стандартизации» в «Практической криптографии» (она же «The Standards Process» в «Cryptography Engeneering»), думаю, у вас поуменьшится доверия к просто стандартизированным алгоритмам.
Правильно.
CTR не даёт защиты в случае если у вас шифротекст украли два раза. А даёт ли защиту XTS от этого? Без реальных работ по криптоанализу этого нельзя утверждать.
Ниже привёл ссылку на комментарии Neils Ferguson об XTS (это соавтор Шнайера по «Практической криптографии»).
И ни одной ссылки на криптоанализ данного режима шифрования.
Зато нагуглилось вот такое: csrc.nist.gov/groups/ST/toolkit/BCM/documents/comments/XTS/collected_XTS_comments.pdf
Смотрим комментарии Vijay Bharadwaj and Neils Ferguson
1) «does not contain a clear statement of what application-level security goals XTS aims to achieve»
2) «proposal lacks the margin of safety that would be expected of a mode which is to be used for 20-30 years»
3) «In general, the attacker can perform a number of manipulations to the ciphertext in order to influence the decrypted plaintext»
4) «This shows that large data units significantly weaken the system. The standard should not allow data units larger than the recommended 2^20 blocks.» (16 мегабайт)
1) Майнеры, с которыми я общался, в основном добывают на продажу по текущим ценам. Так что если взлом RSA будет приносить чуть больше дохода, не малая их часть может переключиться на взлом.
2) Безопасность строится на невозможности её нарушить. В случае с криптографией нужен большой запас прочности. Взлом уже возможен или до него осталось 10- или 100-кратное увеличение мощности — не суть важно, безопасность уже под существенной угрозой.
eprint.iacr.org/2010/006
Ребята, взломавшие его, пишут что оно в 1000 раз проще чем RSA-1024, т.е. около 10^9 MIPS-лет. Текущей биткоин-сети на это потребуется около 56 часов.
Хотя если «Навигатор» требует подключения к интернету… это какой-то а-ГЛОНАСС получается.
Показательна такая удалённость.
Я вот считаю, что лучше исследованный режим с двумя шифрованиями, чем плохо исследованная новинка с одним.
Я устроил небольшую провокацию автору статьи, предложив метод, являющийся рекомендованным для некоторых применений, но уязвимым для данного случая. Автор показал, что он не знает про режим CTR, не видел статей по криптоанализу ни CTR, ни XTS, но при этом легко пишет в статье «считается самым безопасным способом хранить данные посекторно» лишь на основании рекомендации одного стандарта. Вам не кажется такой способ мышления неосторожным?
XTS выглядит, как будто он лучше ECB и CTR. Реально ли он лучше или нет для посекторного шифрования — оценить можно только после интенсивного анализа разными специалистами. Всё что мы видим сейчас — стандарт, принятый не смотря на развёрнутую критику разбирающихся товарищей, которую NIST не мог не видеть, раз разместил на своём сайте.
Стандарты зачастую принимают люди очень слабо разбирающиеся в безопасности — менеджеры, лоббисты, юристы. Посмотрите главу «Процесс стандартизации» в «Практической криптографии» (она же «The Standards Process» в «Cryptography Engeneering»), думаю, у вас поуменьшится доверия к просто стандартизированным алгоритмам.
CTR не даёт защиты в случае если у вас шифротекст украли два раза. А даёт ли защиту XTS от этого? Без реальных работ по криптоанализу этого нельзя утверждать.
Ниже привёл ссылку на комментарии Neils Ferguson об XTS (это соавтор Шнайера по «Практической криптографии»).
Зато нагуглилось вот такое:
csrc.nist.gov/groups/ST/toolkit/BCM/documents/comments/XTS/collected_XTS_comments.pdf
Смотрим комментарии Vijay Bharadwaj and Neils Ferguson
1) «does not contain a clear statement of what application-level security goals XTS aims to achieve»
2) «proposal lacks the margin of safety that would be expected of a mode which is to be used for 20-30 years»
3) «In general, the attacker can perform a number of manipulations to the ciphertext in order to influence the decrypted plaintext»
4) «This shows that large data units significantly weaken the system. The standard should not allow data units larger than the recommended 2^20 blocks.» (16 мегабайт)