Dekodovanie RSA public keys

Dekodovanie RSA public keys
« kdy: 24. 09. 2019, 00:11:32 »
V USA demonštrovali dekodovanie RSA asymetric public kľúčov.

https://www.crownsterling.io/2019/09/crown-sterling-decrypts-rsa-asymmetric-public-keys-in-live-demonstration/

Je k tomu aj video na Facebooku a na internete kde je ukázaný celý proces dekodovania.

512 bitový RSA kľúč dokážu dekodovať do 5 hodín.

Autori budú publikovať celú teoriu ktorú už čiastočne odhalili.

Myslíte že padne internet?



_Jenda

  • *****
  • 1 550
    • Zobrazit profil
    • https://jenda.hrach.eu/
    • E-mail
Re:Dekodovanie RSA public keys
« Odpověď #1 kdy: 24. 09. 2019, 00:57:59 »
512bitové RSA se podařilo poprvé faktorizovat v roce 1999 (https://en.wikipedia.org/wiki/RSA_Factoring_Challenge), a v rukou amatéra na obyčejném počítači v roce 2009 (https://en.wikipedia.org/wiki/Texas_Instruments_signing_key_controversy).

Proč by měl padnout internet?

Citace
Je k tomu aj video na Facebooku a na internete kde je ukázaný celý proces dekodovania.
Není, pouze jsou tam nějaké bláboly v terminálu. Proces dekódování by obsahoval tu teorii a použitý algoritmus. Ale nejspíš nebude nijak zajímavý vzhledem k tomu, že není nijak významně rychlejší než běžně dostupné open-source programy.

Re:Dekodovanie RSA public keys
« Odpověď #2 kdy: 25. 09. 2019, 10:32:29 »
Princip prolomení (ne dekódování, to je něco jiného) RSA klíče je znám snad od vzniku RSA, jde jen o to, kolik to stojí (/jak dlouho to trvá) u jak dlouhého klíče. Bezpečnost RSA (a skoro celé kryptografie) stojí na tom, že prodloužením klíče zavaříte útočníkovi víc než legitimnímu uživateli. V případě RSA znamená dvojnásobný klíč pro legitimní uživatele zpomalení cca 4*
 8* (nevím, lovím z hlavy), útočníkovi roste náročnost podstatně rychleji – IMHO každých několik bitů udělá podobné zpomalení. Jinými slovy, pro legitimního uživatele je náročnost polynomiální, pro útočníka je větší než polynomiální. Aspoň podle známých algoritmů.

Jde jen o to, jak dlouhý má být klíč, aby útočník neměl šanci a legitimní uživatel se nenadřel příliš. Dnes i 1024b klíč je považován za krátký.

Pokusím se pustit to hrubých spekulací, jak si povedou delší klíče. Přidání 256b znamenalo 360násobné zpomalení. Pro 1024b klíč musím přidat dvakrát 256b, trvalo by to tedy 5*360^2 hodin, tedy necelých 74 let. To už není moc, pokud lze útok paralelizovat a pokud má útočník dost prostředků. Pro vyloupení jednoho bankovního konta to bude asi drahá sranda, pro přísně tajné informace to asi není ono.

Ale jak jsem psal, 1024b klíč je dnes brán jako krátký. Co 2048b RSA klíč? K 512b musíme přidat 6*256b, máme 5*360^6 hodin, což mi vychází jako něco přes bilión (10^12) let. Tedy řádově víc než stáří vesmíru.