Сейчас на форуме: rmn, bartolomeo (+5 невидимых)

 eXeL@B —› Оффтоп —› Вскрытие RSA на основе открытого текста
Посл.ответ Сообщение

Ранг: 52.1 (постоянный), 1thx
Активность: 0.020
Статус: Участник

Создано: 15 июля 2008 13:25
· Личное сообщение · #1

Есть 128 бит открытого текста, они шифруются с помощью RSA 1024 (используется CryptoAPI с дефолтовым провайдером), в результате имеем 1024 бит шифротекста.
Есть открытый ключ, которым расшифровывается шифротекст и сверяются с открытым текстом.

У меня имеется открытый текст, открытый ключ и шифротекст, я могу получить секретный ключ ? (атака на основе открытого текста).

Меня смущает то, что размер входных данных намного меньше ключа, как в таких случаях поступает CryptoAPI?, это повышает мои шансы?
Есть какой-нибудь софт для криптоанализа RSA? Или хоть посоветуйте хорошую русскую литературу по взлому и криптоанализу RSA, в сети тилько поверхностные материалы нашел.




Ранг: 271.6 (наставник), 2thx
Активность: 0.30
Статус: Участник

Создано: 15 июля 2008 14:50 · Поправил: Spirit
· Личное сообщение · #2

Wyfinger
Никак. только факторизовать. а рса>512 факторизовать анрил
-
Литература:
wasm.ru/doclist.php?list=8

-----
iNTERNATiONAL CoDE CReW





Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 15 июля 2008 16:53
· Личное сообщение · #3

Шансов нет, топик можешь закрывать.




Ранг: 756.3 (! !), 113thx
Активность: 0.610.05
Статус: Участник
Student

Создано: 15 июля 2008 17:16
· Личное сообщение · #4

Archer пишет:
Шансов нет

Зачем так жестоко расстраивать человека? Пусть копается, может сделает чего путное...
Наши восточные други вроде колизию в RSA нашли ужо давно
Вот исчо, для оптимизму: www.securitylab.ru/news/241941.php
книжечку ещё почитай: rapidshare.com/files/129888560/Cryptanalytic_Attacks_on_RSA.rar

-----
z+Dw7uLu5+jqLCDq7vLu8PvpIPHs7uMh




Ранг: 251.3 (наставник), 81thx
Активность: 0.140.11
Статус: Участник

Создано: 15 июля 2008 17:34
· Личное сообщение · #5

Оптимизм дело хорошее, но тут ему не поможет ;)




Ранг: 756.3 (! !), 113thx
Активность: 0.610.05
Статус: Участник
Student

Создано: 15 июля 2008 19:37
· Личное сообщение · #6

cppasm никому не говори
eoda.by.ru/Data/Solutions/xt_ninja/ninja_sol_ru.htm

-----
z+Dw7uLu5+jqLCDq7vLu8PvpIPHs7uMh




Ранг: 161.0 (ветеран)
Активность: 0.120
Статус: Участник

Создано: 15 июля 2008 20:22
· Личное сообщение · #7

И, кстати, на данный момент факторизовали модуль в 640 бит, правда и заняло это у них прилично времени.. о 1024 битах и мечтать пока рано..



Ранг: 221.3 (наставник), 135thx
Активность: 0.190.07
Статус: Участник

Создано: 15 июля 2008 21:43
· Личное сообщение · #8

Кайзер, это спецы из лаборатории касперского чтоле? Неужели они одолеле тот вирь =\

-----
xchg dword [eax], eax





Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 15 июля 2008 21:55
· Личное сообщение · #9

Isaev
РСА-324, сравнил...

Касперчеги чо-то облажались вон 1024 факторизнуть, хотя с прошлым гпкодом из-за кривых рук автора обпиарились все, что они порвали всех, как тузик грелку. Но тут они со всем своим ботнетом сдулись. Да и за слом 1024 можно бабла состричь, только вот шанс меньше 0,0001%. Если хочется-пусть поиграется. И это не жестоко, это реально.



Ранг: 309.8 (мудрец), 21thx
Активность: 0.170
Статус: Участник

Создано: 16 июля 2008 01:55
· Личное сообщение · #10

смаря какие ключи, советую проверить тулзой RSA Attacking Toolkit от black-eYe, вдруг повезёт

-----
Shalom ebanats!




Ранг: 52.1 (постоянный), 1thx
Активность: 0.020
Статус: Участник

Создано: 16 июля 2008 11:19
· Личное сообщение · #11

To Spirit & Archer:
Никак. только факторизовать. а рса>512 факторизовать анрил

То что у меня есть открытый текст никак не упрощает задачу?




Ранг: 756.3 (! !), 113thx
Активность: 0.610.05
Статус: Участник
Student

Создано: 16 июля 2008 13:41
· Личное сообщение · #12

Wyfinger никак

-----
z+Dw7uLu5+jqLCDq7vLu8PvpIPHs7uMh




Ранг: 52.1 (постоянный), 1thx
Активность: 0.020
Статус: Участник

Создано: 17 июля 2008 11:39
· Личное сообщение · #13

Если можно, подробнее аргументируйте свои мнения.

Вот пример из Шнайера:
1. Выбираем два простых числа; P=47, Q=71;
2. Модуль N=P*Q; 47*71=3337;
3. Функция Эйлера (P-1)*(Q-1); (47-1)*(71-1)=3220;
4. Выбираем E, взаимнопростое с 3220; E=79;
5. Вычисление скрытого ключа D=E^-1 mod (P-1)*(Q-1); D=79^-1 mod 3220 = 1019;
6. Шифрование С=M^E mod N (M=688 - открытый текст); С=688^79 mod 3337 = 1570;

Теперь смотрим пункт #6: Мне известны все аргументы выражения, кроме E. Я не силен в модульной арифметике, существуют ли алгоритмы логарифмирования? Для этого примера E элементарно находится перебором, но как я понимаю, даже перебор можно сократить, основываясь на статистике. Впрочем уверен, логарифмирование тоже возможно.

Допустим я получил E, тогда возможно я и не смогу получить секретный ключ, но смогу подделать шифр.

Ваши мнения.



Ранг: 309.8 (мудрец), 21thx
Активность: 0.170
Статус: Участник

Создано: 17 июля 2008 12:53
· Личное сообщение · #14

Wyfinger, www.rsa.com/rsalabs/node.asp?id=2193

-----
Shalom ebanats!




Ранг: 52.1 (постоянный), 1thx
Активность: 0.020
Статус: Участник

Создано: 18 июля 2008 09:01
· Личное сообщение · #15

Так что получается, программу с такой защитой невозможно закейгенить?



Ранг: 251.3 (наставник), 81thx
Активность: 0.140.11
Статус: Участник

Создано: 18 июля 2008 09:37
· Личное сообщение · #16

Wyfinger пишет:
Так что получается, программу с такой защитой невозможно закейгенить?

Возможно, если вначале кое-что запатчить
Чистый кейген ты не сделаеш.



Ранг: 52.1 (постоянный), 1thx
Активность: 0.020
Статус: Участник

Создано: 18 июля 2008 11:18 · Поправил: Wyfinger
· Личное сообщение · #17

Ладно,
а опять, на счет дискретного логарифма, если у меня есть 1000 пар открытый текст/шифротекст, это может упростить поиск логарифма?

Isaev, спасибо за книгу Cryptanalytic Attacks on RSA, а нет ее перевода?



Ранг: 251.3 (наставник), 81thx
Активность: 0.140.11
Статус: Участник

Создано: 18 июля 2008 11:59
· Личное сообщение · #18

RSA это криптостойкий алгоритм (по крайней мере обратного не доказано).
Для любого нормального криптостойкого алгоритма знание исходного и шифрованного текста никак не поможет при взломе.



Ранг: 110.7 (ветеран)
Активность: 0.070
Статус: Участник
~ tPORt ~

Создано: 18 июля 2008 15:37
· Личное сообщение · #19

топикстартера в коллайдер




Ранг: 2014.5 (!!!!), 1278thx
Активность: 1.340.25
Статус: Модератор
retired

Создано: 18 июля 2008 19:47
· Личное сообщение · #20

Туча глупых вопросов на одну и ту же тему уже надоела. Сказано: нет, значит нет. Почитай уже статьи, наконец.


 eXeL@B —› Оффтоп —› Вскрытие RSA на основе открытого текста

У вас должно быть 20 пунктов ранга, чтобы оставлять сообщения в этом подфоруме, но у вас только 0

   Для печати Для печати