Сейчас на форуме: rmn, bartolomeo (+5 невидимых) |
eXeL@B —› Оффтоп —› Вскрытие RSA на основе открытого текста |
Посл.ответ | Сообщение |
|
Создано: 15 июля 2008 13:25 · Личное сообщение · #1 Есть 128 бит открытого текста, они шифруются с помощью RSA 1024 (используется CryptoAPI с дефолтовым провайдером), в результате имеем 1024 бит шифротекста. Есть открытый ключ, которым расшифровывается шифротекст и сверяются с открытым текстом. У меня имеется открытый текст, открытый ключ и шифротекст, я могу получить секретный ключ ? (атака на основе открытого текста). Меня смущает то, что размер входных данных намного меньше ключа, как в таких случаях поступает CryptoAPI?, это повышает мои шансы? Есть какой-нибудь софт для криптоанализа RSA? Или хоть посоветуйте хорошую русскую литературу по взлому и криптоанализу RSA, в сети тилько поверхностные материалы нашел. |
|
Создано: 15 июля 2008 14:50 · Поправил: Spirit · Личное сообщение · #2 |
|
Создано: 15 июля 2008 16:53 · Личное сообщение · #3 |
|
Создано: 15 июля 2008 17:16 · Личное сообщение · #4 Archer пишет: Шансов нет Зачем так жестоко расстраивать человека? Пусть копается, может сделает чего путное... Наши восточные други вроде колизию в RSA нашли ужо давно Вот исчо, для оптимизму: www.securitylab.ru/news/241941.php книжечку ещё почитай: rapidshare.com/files/129888560/Cryptanalytic_Attacks_on_RSA.rar ----- z+Dw7uLu5+jqLCDq7vLu8PvpIPHs7uMh |
|
Создано: 15 июля 2008 17:34 · Личное сообщение · #5 |
|
Создано: 15 июля 2008 19:37 · Личное сообщение · #6 |
|
Создано: 15 июля 2008 20:22 · Личное сообщение · #7 |
|
Создано: 15 июля 2008 21:43 · Личное сообщение · #8 |
|
Создано: 15 июля 2008 21:55 · Личное сообщение · #9 Isaev РСА-324, сравнил... Касперчеги чо-то облажались вон 1024 факторизнуть, хотя с прошлым гпкодом из-за кривых рук автора обпиарились все, что они порвали всех, как тузик грелку. Но тут они со всем своим ботнетом сдулись. Да и за слом 1024 можно бабла состричь, только вот шанс меньше 0,0001%. Если хочется-пусть поиграется. И это не жестоко, это реально. |
|
Создано: 16 июля 2008 01:55 · Личное сообщение · #10 |
|
Создано: 16 июля 2008 11:19 · Личное сообщение · #11 |
|
Создано: 16 июля 2008 13:41 · Личное сообщение · #12 |
|
Создано: 17 июля 2008 11:39 · Личное сообщение · #13 Если можно, подробнее аргументируйте свои мнения. Вот пример из Шнайера: 1. Выбираем два простых числа; P=47, Q=71; 2. Модуль N=P*Q; 47*71=3337; 3. Функция Эйлера (P-1)*(Q-1); (47-1)*(71-1)=3220; 4. Выбираем E, взаимнопростое с 3220; E=79; 5. Вычисление скрытого ключа D=E^-1 mod (P-1)*(Q-1); D=79^-1 mod 3220 = 1019; 6. Шифрование С=M^E mod N (M=688 - открытый текст); С=688^79 mod 3337 = 1570; Теперь смотрим пункт #6: Мне известны все аргументы выражения, кроме E. Я не силен в модульной арифметике, существуют ли алгоритмы логарифмирования? Для этого примера E элементарно находится перебором, но как я понимаю, даже перебор можно сократить, основываясь на статистике. Впрочем уверен, логарифмирование тоже возможно. Допустим я получил E, тогда возможно я и не смогу получить секретный ключ, но смогу подделать шифр. Ваши мнения. |
|
Создано: 17 июля 2008 12:53 · Личное сообщение · #14 |
|
Создано: 18 июля 2008 09:01 · Личное сообщение · #15 |
|
Создано: 18 июля 2008 09:37 · Личное сообщение · #16 |
|
Создано: 18 июля 2008 11:18 · Поправил: Wyfinger · Личное сообщение · #17 |
|
Создано: 18 июля 2008 11:59 · Личное сообщение · #18 |
|
Создано: 18 июля 2008 15:37 · Личное сообщение · #19 |
|
Создано: 18 июля 2008 19:47 · Личное сообщение · #20 |
eXeL@B —› Оффтоп —› Вскрытие RSA на основе открытого текста |