· Начало · Отвђтить · Статистика · Поиск · FAQ · Правила · Установки · Язык · Выход · WASM.RU · Noir.Ru ·

 WASM Phorum —› WASM.RESEARCH —› тормоза в RSA

. 1 . 2 . 3 . 4 . 5 . >>

Посл.отвђт Сообщенiе


Дата: Авг 30, 2004 06:56:24

Написал программу генерации RSA ключей с 512-битным модулем (она в аттаче). Не могу понять одну вещь. Программа получилась жутко тормозная. Ну это в принципе понятно. Но когда ее запускаешь после работы в винде, послушав там чего нибудь в винампе, то скорость работы программы возрастает в несколько раз. Никак не могу понять в чем может быть причина. Кто чего думает по этому поводу? Еще вопрос: можно ли сделать процедуру деления с остатком более быстрой? (в смысле алгоритма). И еще возник один вопрос: Насколько надежен будет RSA-512? А то может модуль можно разложить на множители всего лишь за неделю? То есть как сейчас в мире обстоят дела с факторизацией?

2070832811__KEY512.ASM


Дата: Авг 30, 2004 08:35:41

512 бит использовать не рекомендуется, т.к. при наличии серьезных вычислительных мощностей разложение вполне возможно. Впервые 512-битный модуль был разложен 5 лет назад... Думаю, комментарии излишни? :)
Текущий рекорд факторзации -- 576 бит.


Дата: Авг 30, 2004 09:10:23

Icebp
„Но когда ее запускаешь после работы в винде, послушав там чего нибудь в винампе, то скорость работы программы возрастает в несколько раз. “
Ничего удивительного. Если слушаешь mp3, то для его распаковки процессор тоже нужен. Все остальное - игра на приоритетах. Подними приоритет своей программы. Но тогда в winamp-е будет рваный звук :-)


Дата: Авг 30, 2004 11:01:21 · Поправил: snatch

Ухмм... А что ты собрался им шифровать ? ;)
Если ничего серьёзного, то можешь смело использовать
512 битный ключ. Никто его не поломает... ;)

Ну только, если за тебя ФСБ что-ли возьмётся, тогда возможно, а так не слушай басни типа RSA-576 факторизовали, так мол - всё - конец..... :p


Дата: Авг 30, 2004 14:22:38

Icebp „Программа получилась жутко тормозная.“

У меня на w2k ничего не делает , висит .

Вот для сравнения виндовый способ генерации ключей , тормоза немного есть из-за CryptAcquireContext , а основное находиться в CryptGenKey , там можешь продебажить до CPGenKey .

А у тебя вообще какой там RNG ?

_1998730008__rsakeys.zip


Дата: Авг 30, 2004 16:10:05

valterg
Ты меня неправильно понял. Я имел в виду следующее: вот запустил я генерацию ключей под чистым ДОС-ом. При этом генерация ключей идет жутко проторможенно. Потом я чтобы отдохнуть запускаю Винды и слушаю музыку винампом. Потом, решив вернуться к своей программе, я закрываю винамп, выхожу нафиг из виндов и из под чистого ДОС-а снова запускаю свою программу. Так вот, после этого она работает гораздо быстрее. Никак не могу понять в чем тут причина.
snatch
Эти ключи я собираюсь использовать для цифровой подписи (шифрование односторонней функции от содержимого файла секретным ключом). А насколько сложно будет факторизовать 512-битное число для злоумышленников? Я почему опасаюсь, так это потому, что видел как в основном используют RSA-1024. Это делают для перестраховки или есть реальная угроза факторизации 512-битных чисел?


Дата: Авг 30, 2004 18:40:08 · Поправил: snatch

"А насколько сложно будет факторизовать 512-битное число для злоумышленников?"

Хех... Ну вообщем это зависит от того, кому это надо и какими вычислительными мощностями они обладают. В домашних условиях это дело ближайших ~ 1,5 - 2 лет, если вообще удасться.
Ну а если у челов есть специализированная вычислительная система: кластер какой-нибудь навороченный + программное обеспечение написанное для этого, то может за пару месяцов и управятся... :)

Ты главное используй для генерации RSA ключей нормальный RNG. ;)


Дата: Авг 30, 2004 18:48:12

„Эти ключи я собираюсь использовать для цифровой подписи “

Обычно ЭЦП подразумевает булевый результат - верна, не верна . Т.ч. быстрее будет найти и поправить пару байт чем факторизовать . Или у тебя не так ?

„или есть реальная угроза факторизации 512-битных чисел?“

Смотря какая реализация и на сколько будет выгоден взлом .
Кстати snatch уже говорил , что и RSA-2048 ломали .
Я не математик , но возможно что на схему с цифровой подписью , существует больше атак .
Самому интересно , т.к. если существует некое множество зашифрованных подписей удовлетворяющих одному ключу , то возможно что быстрее найти одну подпись из множества , чем факторизовать "ключ" ?


Дата: Авг 30, 2004 19:13:47

Кстати snatch уже говорил , что и RSA-2048 ломали .


Я бы жутко хотел услышать как. NFS такие числа не берет. О MQFS и PPQFS я уж вообще промолчу. Я понимаю, что, если уж оно попадет к АНБ или ФСБ в гости - там, конечно, разломают, но ДАЖЕ для серьезного концерна крякнуть что-нибудь уровня 1024-бита - да заломаются!


Дата: Авг 30, 2004 19:23:40

Вот , ты в отпуске был :)


Дата: Авг 30, 2004 19:48:08

bogrus

Солнышко, ну так это же не взлом RSA! Это самый обычный ЛЯП людей, которые толком не знают как БЕЗОПАСНО генерировать сильные простые числа. Такие дыры быстро закрываются... А ты говоришь, взломали-взломали... Фиг там!


Дата: Авг 30, 2004 19:49:39

Самому интересно , т.к. если существует некое множество зашифрованных подписей удовлетворяющих одному ключу , то возможно что быстрее найти одну подпись из множества , чем факторизовать "ключ" ?

Ха-ха-ха. Даже атака дней рождения здесь будет давать примерно то же время, что и факторизация. Там не идиоты эти схемы выдумывали. Хотя искать коллизии тоже можно достаточно утонченно... С этим пока не разбирался.


Дата: Авг 30, 2004 21:22:50

2volodya про RSA-2048.

Насколько я понял, ресь идет о ключах аспра... дык там был *очень* дырявый RNG, вот его и поломали...

а 512 бит я все-равно использовать бы не советовал... сейчас я на своем компе могу за пару недель разложить числа порядка 400 бит, возьмите небольшой клестер, вершин так на 32, и 512 бит разложатся за месяц-другой.


Дата: Авг 30, 2004 21:58:05

Понятно. Согласен.


Дата: Авг 30, 2004 22:10:06

"...числа порядка 400 бит..."
вот именно... :p

"...возьмите небольшой клестер, вершин так на 32, и 512 бит разложатся за месяц-другой."
Ну-ну... давай-давай... шутник... ;)
Разве что на Cray X1 system какой-нибудь... Да плюс еще алгоритм факторизации оптимизированный понадобится...

А вообще чего спорить... Давайте браться за дело... ;D

. 1 . 2 . 3 . 4 . 5 . >>


Powered by miniBB 1.6 © 2001-2002
Время загрузки страницы (сек.): 0.049