768-bitni RSA probijen, 1024-bitni RSA ključevi OK još par godina

Članak:

Uglavnom, uspješno je provaljena zaštita sa 768-bitnim ključem korištenjem računalnih resursa koji su dostupni većini današnjih organizacija.

Za one koji znaju dovoljno matematike, link na izvorni znanstveni rad:

Za one koji ne znaju, unutra je link na isječak Tarantinovog filma.

cevjece a znam da se prije par godina nije mogla probiti ni 128 bitna enkripcija … za 2-3 ce probiti i 1024-bitnu ali tu se treba raditi i raditi i nevjerujem da je to samo jedan covjek napravio …

inace gledao sam taj film i odlican je …

[quote=“tsereg”]uspješno je provaljena zaštita sa 768-bitnim ključem korištenjem računalnih resursa koji su dostupni većini današnjih organizacija.
[/quote]

Cisto za informaciju, mislim da se danas vecinom koriste 1024 bitni kljucevi, dok se u sustavima koji zahtjevaju vecu razinu zastite koriste minimalno 2048, a obicno 4096 bitni kljucevi.

Malo brkas simetrino i asimetricno kripitiranje.

Haha … :smiley:
Ne postoje probijanja ko u filmovima.

A iz komentara se cini da ovo i nije neka vijest :smiley:

[quote=""]Dear Editor,
This article was confusing and poorly written…and not news. To begin with he didn’t qualify this as asymmetric encryption or Public encryption. If it was there it wasn’t made clear. I assume for either one of two reasons for a sensational headline or because he didn’t know what he was talking about. If he did know what he’s talking about he should have made it more clear for novice users who as the comments show are confused. More over if sensationalism wasn’t the point then I’d have to assume that he didn’t know that this is a mute point, old news, like by 10 years. I’m not for sure and didn’t check the talbes but a 768 bit asymmetric crypto is comparable in strength to like a 40 bit symmetric encryption used for TLS/SSL. And nobodies writing news articles about that… because no body uses it. I’ve been using PKI encryption for 8 or 9 years and I’ve never used a 768 bit algorithm… So get somebody that make s the points clear, talks about relevant topics, and isn’t trying to be sensational. I don’t read Ars for Sensational headlines and if it starts going that way I won’t. I got Slashdot in my Feed reader for stuff like that.

dward
A Certified Security Professional[/quote]

[quote=“Zyex”]ali tu se treba raditi i raditi i nevjerujem da je to samo jedan covjek napravio …[/quote]To se radi u sklopu istraživačkih projekata. U ovom slučaju je to bio projekt tima ljudi s nekoliko instituta, univerziteta i poduzeća. Vidi linkani rad u PDF-u.

Takvim istraživanjima se bavi znanstvena disciplina koja se zove kriptologija /cryptology/. Točnije kriptologija se bavi kriptografijom /cryptography/ - zaštitom privatne informacije od nepovlaštenog pristupa i kriptoanalizom /cryptoanalysis/ - izučavanjem načina za kompromitiranje kriptografskih sustava.

Ovaj rad predstavlja kontinuirani posao kriptoanalize, koji se vrši kontinuirani i sustavno od strane zainteresiranih za upotrebu pouzdanih kriptografskih algoritama.

[quote=“ivan.skugor”]A iz komentara se cini da ovo i nije neka vijest :D[/quote]Znači, bit stvari je u radu i njegovim zaključcima, koji je objavljen 7. 1. 2010. dakle novi je rad.

Iz toga se može isčitati stanje današnjeg main-stream hardvera: postala je dostupna mogućnost dekriptiranja 768-bitnih ključeva. A pretpostavlja se da će kroz par godina postati dostupno isto i za 1024-bitne ključeve.

To jest NOVA stvar, jer je eksperiment kojim je to utvrđeno obavljen nedavno. To je gdje smo sada s obzirom na mogućnosti “probijanja”.

Ovakve informacije jesu bitne, jer se temeljem njih orjentiramo u vremenu i prostoru. Ovakvi radovi su bitni da si čitatelj stvori na temelju nekih arugmentiranih eksperimenata sposobnost rasuđivanja o sigurnosnim mehanizmima koje koristi u svom svakodnevnom životu.

Razumijem da smo toliko već razočarani senzacionalističkim uredničkim podmetanjima naslova, da mislimo da je svaka vijest senzacija, ali hajdemo se držati teme, a ne čitati u tekstu nešto što nigdje ne piše.

a mogu misliti onda cime se vazne ustanove zasticuju npr. banke sigurno ne 4096 bitnim kljucevima

Mene zanima, koliko doticnih ljudi ovdje (i web developera opcenito) ima passworde spremljene u bazi kao obican text, nekodiram, nekriptiran :slight_smile: ?

Nisam ja nista procitao iz teksta sta ne pise. To je komentar jednog citatelja clanka koji se time profesionalno bavi i koji je vjerovatno upuceniji (bar se meni tako cini) od autora clanaka.

Kao sta sam rekao, 4096 bitni kljucevi + jos nesto extra. :smiley:

To se naravno nikad ne radi. Spremam obicni sha1, jer ne vjerujem da postoji neka opasnost od kompromitiranja stranica koje sam radio, to je cisto zato da nije citljiva u plain tekstu.

Samo da dodam … ovisi za sta. Za neke se jos uvijek koriste i 1024 bitni kljucevi. Medjutim, ni kod njih nema opasnosti od probijanja jer uvijek postoje extra metode zastite.

Javno.hr xD

Mislim da to nitko ne koristi … barem nitko dovoljno pamenta :rolleyes: Obično koristim md5, a rijetko sha1

Navodno je elaboriranom metodom uspješno otkriven i 1024-bitni ključ.

Manipulirajući napajanjem procesora uspješno je otkriven tajni 1024-bitni ključ koji se koristi u zaštiti komunikacijskog kanala u OpenSSL-u. Predložena metoda napada bi zahtijevala mogućnost manipulacije izvorom napajanja na računalu koje se napada, tj. računalu na drugoj strani komunikacijskog kanala, a čiji se tajni ključ želi otkriti.


Copyright © 2020 WM Forum - AboutContact - Sponsored by: Mydataknox & Webmaster.Ninja