Как стать автором
Поиск
Написать публикацию
Обновить

Специальные простые числа помогают пассивно прослушать протокол обмена ключами Диффи-Хеллмана

Время на прочтение4 мин
Количество просмотров30K
Всего голосов 56: ↑50 и ↓6+44
Комментарии11

Комментарии 11

<чешет за ушком свой 4096-битный ключ>
В общем, надо брать простые числа только из надёжных источников.


Ага. Из официальных RFC, например. :-D
Эти числа считались безопасными при достаточно большой величине простого числа (например, более 10^15


Вообще-то 1024 бита это примерно 10^308.

Добавлю ещё, что основная фишка того ресёрча в том, что они показали существование слабых безопасных простых. Среди произвольных простых найти слабое число для DH (в т.ч. и бэкдор) намного проще.
В общем, надо брать простые числа только из надёжных источников.


Ну рецепт стар как мир: надо использовать то, что называется 'доказуемая псевдослучайность', например выработка параметров с использованием криптографических функций хэширования с известными входными значениями. Вместе с параметрами публикуете алгоритм выработки и его начальные значения.
DH длиной 1024 и менее сейчас и так не считается безопасным
НЛО прилетело и опубликовало эту надпись здесь

С патентами на эллиптическую криптографии уже всё нормально?

НЛО прилетело и опубликовало эту надпись здесь

Не думаю, что у этих продуктов основной рынок сбыта это США. Патенты там были американские.

НЛО прилетело и опубликовало эту надпись здесь
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации