eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programming › Bezużyteczność klucza publicznego
Ilość wypowiedzi w tym wątku: 53

  • 1. Data: 2013-04-04 15:51:27
    Temat: Bezużyteczność klucza publicznego
    Od: "Borneq" <b...@a...hidden.pl>

    Nie mogę natrafić na artykuł, ale jestem prawie pewien że coś takiego było.
    Otóż jakaś część generowanych kluczy, chyba jedna czwarta daje się złamać.
    Spowodowane jest to tym że nie ma niestety instrukcji procesora dającej
    fizycznie losowe dane, a zamiast tego mamy generator pseudolosowy, poza tym
    ustawiany też nawet jakby losowo to z małą ilością bitów losowych. Więc
    przykładowo, klucz nie do złamania potrzebuje np. 2^256 operacji a tymczasem
    wystarczy rząd 2^32 znając jaki to generowator pseudolosowy generował.


  • 2. Data: 2013-04-04 16:14:58
    Temat: Re: Bezużyteczność klucza publicznego
    Od: Adam Klobukowski <a...@g...com>

    On Thursday, 4 April 2013 15:51:27 UTC+2, Borneq wrote:
    > Nie mogę natrafić na artykuł, ale jestem prawie pewien że coś takiego było.
    > Otóż jakaś część generowanych kluczy, chyba jedna czwarta daje się złamać.
    > Spowodowane jest to tym że nie ma niestety instrukcji procesora dającej
    > fizycznie losowe dane, a zamiast tego mamy generator pseudolosowy, poza tym
    > ustawiany też nawet jakby losowo to z małą ilością bitów losowych. Więc
    > przykładowo, klucz nie do złamania potrzebuje np. 2^256 operacji a tymczasem
    > wystarczy rząd 2^32 znając jaki to generowator pseudolosowy generował.

    Nic nie stoi na przeszkodzie aby generator liczb losowych do komputera podłączyć.

    AdamK


  • 3. Data: 2013-04-04 16:40:17
    Temat: Re: Bezużyteczność klucza publicznego
    Od: "Borneq" <b...@a...hidden.pl>

    Użytkownik "Adam Klobukowski" <a...@g...com> napisał w
    wiadomości news:2c7b7126-0fb3-435f-94eb-5993f95cb358@googlegrou
    ps.com...
    > Nic nie stoi na przeszkodzie aby generator liczb losowych do komputera
    > podłączyć.

    Można wykorzystać zdarzenia uderzenia w klawisze i przesunięcia myszy.
    Uwaga: to w jaki klawisz uderzymy nie jest losowe, a losowe są jedynie
    ostatnie bity licznika rozkazów TSC. Przy czym lepsze rezultaty dałoby gdyby
    to robił system na fizyczne przerwanie (chyba w Linuxie tak jest), natomiast
    tu mamy gromadzenie do bufora i mierzymy w tym czasie kiedy system
    obłsuguje, co nie przeszkadza jednak w losowości; tylko pewna część bitów
    jest losowa, jeżeli zdarzenie przychodzi co 0.1 s to losowe są bity
    oznaczające czas znacząco mniejszy niż 0.1 s. Coś takiego pisałem, nie
    pamiętam jaka ilość bitów/sekundę udało się uzyskać z klawiatury, z myszką
    można podobnie.
    Podłączany generator przez USB też chyba nie jest szybki - kilkaset bitów/s
    Gdyby była instrukcja, mogłaby dawać miliony bitów/s.
    Ale z drugiej strony generatorowi dostarczamy raz np. 128 bitów, a potem on
    juz działa


  • 4. Data: 2013-04-04 17:30:12
    Temat: Re: Bezużyteczność klucza publicznego
    Od: "kali" <g...@t...pl>


    Użytkownik "Borneq" <b...@a...hidden.pl> napisał w wiadomości
    news:kjk0h1$f8f$1@node2.news.atman.pl...
    > Nie mogę natrafić na artykuł, ale jestem prawie pewien że coś takiego
    > było. Otóż jakaś część generowanych kluczy, chyba jedna czwarta daje się
    > złamać. Spowodowane jest to tym że nie ma niestety instrukcji procesora
    > dającej fizycznie losowe dane, a zamiast tego mamy generator pseudolosowy,
    > poza tym ustawiany też nawet jakby losowo to z małą ilością bitów
    > losowych. Więc przykładowo, klucz nie do złamania potrzebuje np. 2^256
    > operacji a tymczasem wystarczy rząd 2^32 znając jaki to generowator
    > pseudolosowy generował.

    Kiedys dawno temu - dla ciekawości zanalizowałem
    sobie jak windows generuje klucz publiczny.

    Procedura była mniej więcej taka
    tworzono "dane losowe":
    nazwa komputera,nazwa użytkownika,wiekosc pamieci dyskowej,
    wielkośc pamięci operacyjnej, rozdzielczośc ekranu itd itp -
    na końcu coś pseudo losowego tj. data i czas na chwile generacji.

    Po wpakowaniu takich danych obszaru pamięci obliczno z tego
    skrót - powiedzmy wtedy ( juz nie pmaiętam szczegółów) MD5
    i tak powstawała liczb pseudo losowa 128 bitów.
    Brano tę liczbe jako punkt startowy dla szukania najbliżeszej liczby pseudo
    pierwszej
    (np. 128 Bitów) . Potem cos tam przestawniano w tym obszarze pamięci
    i liczno znowu MD5 i znowu szukano njabliższej liczby pierwszej.
    Takie szczególy, że zapewniano z przodu "11" na dwóch pierwszych bitach
    pomijam.

    Te dwie liczby mnożono i mieliśmy N dla klucza publicznego.

    Jak teraz zuważymy,że dla kogos kto zna te procedurę
    odtworzenie jej nie jest problemem bo większąśc tych danych
    każda przeglądarka rozdaje za darmo to chyba tylko
    mikrosekundy czasu było losowe. Ale jak kto miał dostęp
    do rejestru lub pliku z kluczem to razem z kluczem miał pewnie
    i czas jego powstania :))))

    Diabeł tkwi w szegółach jak pisał Ph il Zim_mer mann dopuki
    nie przekonano go by przestał sie wymądrzać :))))))

    pozdrawiam



  • 5. Data: 2013-04-04 18:06:38
    Temat: Re: Bezużyteczność klucza publicznego
    Od: Michoo <m...@v...pl>

    On 04.04.2013 15:51, Borneq wrote:
    > Nie mogę natrafić na artykuł, ale jestem prawie pewien że coś takiego
    > było.

    Jestem prawie pewien, że nie było czegoś takiego. były natomiast faile w
    debianie i w BSD gdzie "sprytny" programista upośledził przypadkowo
    generator pseudolosowy.

    Otóż jakaś część generowanych kluczy, chyba jedna czwarta daje się
    > złamać.

    12/11

    Da się złamać każdy klucz - tylko czas na to potrzebny...

    > Spowodowane jest to tym że nie ma niestety instrukcji procesora
    > dającej fizycznie losowe dane,

    Ależ są. Np w sandy bridge.

    > a zamiast tego mamy generator
    > pseudolosowy,

    Zakładając, że masz generator pseudolosowy inicjalizowany jedynie 64
    bitową wartością to i tak masz dość entropii na najbliższe kilka wieków.

    > poza tym ustawiany też nawet jakby losowo to z małą
    > ilością bitów losowych.

    Czyli próbujesz powiedzieć, że większość kluczy zawiera błąd wynikający
    z jednego z podstawowych problemów analizowanych w generatorach?

    > Więc przykładowo, klucz nie do złamania
    > potrzebuje np. 2^256

    Gdzie używa się 256 bitowych kluczy?

    > operacji a tymczasem wystarczy rząd 2^32 znając
    > jaki to generowator pseudolosowy generował.

    Jeżeli generator był upośledzony to tak.

    --
    Pozdrawiam
    Michoo


  • 6. Data: 2013-04-04 18:56:54
    Temat: Re: Bezużyteczność klucza publicznego
    Od: "M.M." <m...@g...com>

    W dniu czwartek, 4 kwietnia 2013 15:51:27 UTC+2 użytkownik Borneq napisał:
    > Nie mogę natrafić na artykuł, ale jestem prawie pewien że coś takiego było.
    > Otóż jakaś część generowanych kluczy, chyba jedna czwarta daje się złamać.
    Każdy daje się złamać, jeśli dysponujesz dostateczną ilością
    pieniędzy i/lub czasu.

    > Spowodowane jest to tym że nie ma niestety instrukcji procesora dającej
    > fizycznie losowe dane, a zamiast tego mamy generator pseudolosowy, poza tym
    > ustawiany też nawet jakby losowo to z małą ilością bitów losowych. Więc
    Więc uruchamiasz program, jeździsz myszką po ekranie w tę i nazad, program
    co kilka milisekund szczytuje koordynaty myszki, a jeśli koordynaty są
    od 2-3 odczytów różne, to zapisuje ich ostatnie bity do pliku - i masz w
    pełni losowy zarodek o pseudo random generator.


    > przykładowo, klucz nie do złamania potrzebuje np. 2^256 operacji a tymczasem
    > wystarczy rząd 2^32 znając jaki to generowator pseudolosowy generował.
    Łamanie jest tak samo trudne, jak trudny jest rozkład na czynniki pierwsze.
    http://pl.wikipedia.org/wiki/Rozk%C5%82ad_na_czynnik
    i#Z.C5.82o.C5.BCono.C5.9B.C4.87_obliczeniowa

    Pozdrawiam


  • 7. Data: 2013-04-04 22:00:14
    Temat: Re: Bezużyteczność klucza publicznego
    Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>

    On 2013-04-04, Michoo <m...@v...pl> wrote:
    > On 04.04.2013 15:51, Borneq wrote:
    >> Nie mogę natrafić na artykuł, ale jestem prawie pewien że coś takiego
    >> było.
    >
    > Jestem prawie pewien, że nie było czegoś takiego. były natomiast faile w
    > debianie i w BSD gdzie "sprytny" programista upośledził przypadkowo
    > generator pseudolosowy.

    Jeśli dobrze pamiętam, to w przypadku Debiana ten "sprytny" programista
    najpierw zapytał na liście opiekunów, czy wolno mu.

    >> Więc przykładowo, klucz nie do złamania
    >> potrzebuje np. 2^256
    >
    > Gdzie używa się 256 bitowych kluczy?

    Na przykład przy szyfrowaniu symetrycznym. Ale tu mowa o liczbie
    potrzebnych operacji, a nie o długości klucza. To zupełnie różne rzeczy.
    W kryptoanalizie szyfrów asymetrycznych właściwie zawsze stosuje się
    metody analityczne, które dają lepsze wyniki niż metoda mastodonta.

    --
    Secunia non olet.
    Stanislaw Klekot


  • 8. Data: 2013-04-04 22:04:24
    Temat: Re: Bezużyteczność klucza publicznego
    Od: Bronek Kozicki <b...@s...net>

    On 04/04/2013 14:51, Borneq wrote:
    > Nie mogę natrafić na artykuł, ale jestem prawie pewien że coś takiego
    > było. Otóż jakaś część generowanych kluczy, chyba jedna czwarta daje się
    > złamać. Spowodowane jest to tym że nie ma niestety instrukcji procesora
    > dającej fizycznie losowe dane

    jest taka instrukcja, a nawet dwie. Nowy dodatek, potrwa kilka lat zanim
    zacznie być stosowany . Rozdział 9.2 w
    http://download-software.intel.com/sites/default/fil
    es/m/0/1/9/3/4/45207-319433-013b.pdf
    , tutaj szczegóły
    http://software.intel.com/en-us/blogs/2012/11/17/the
    -difference-between-rdrand-and-rdseed
    ,
    http://software.intel.com/en-us/articles/intel-digit
    al-random-number-generator-drng-software-implementat
    ion-guide/
    , a tutaj artykuł zrozumiały dla wszystkich
    http://spectrum.ieee.org/computing/hardware/behind-i
    ntels-new-randomnumber-generator/0


    B.


  • 9. Data: 2013-04-04 23:19:52
    Temat: Re: Bezużyteczność klucza publicznego
    Od: Edek Pienkowski <e...@g...com>

    Dnia Thu, 04 Apr 2013 21:04:24 +0100, Bronek Kozicki wyszeptal:

    > On 04/04/2013 14:51, Borneq wrote:
    >> Nie mogę natrafić na artykuł, ale jestem prawie pewien że coś takiego
    >> było. Otóż jakaś część generowanych kluczy, chyba jedna czwarta daje się
    >> złamać. Spowodowane jest to tym że nie ma niestety instrukcji procesora
    >> dającej fizycznie losowe dane
    >
    > jest taka instrukcja, a nawet dwie. Nowy dodatek, potrwa kilka lat zanim
    > zacznie być stosowany . Rozdział 9.2 w
    > http://download-software.intel.com/sites/default/fil
    es/m/0/1/9/3/4/45207-319433-013b.pdf
    > , tutaj szczegóły
    > http://software.intel.com/en-us/blogs/2012/11/17/the
    -difference-between-rdrand-and-rdseed
    > ,
    > http://software.intel.com/en-us/articles/intel-digit
    al-random-number-generator-drng-software-implementat
    ion-guide/
    > , a tutaj artykuł zrozumiały dla wszystkich
    > http://spectrum.ieee.org/computing/hardware/behind-i
    ntels-new-randomnumber-generator/0

    Jest używany, ktokolwiek go potrzebuje to ma. Dodatkowo TPM posiada
    generator, którego można użyć i to od dawna. Połowa sprzętu z półki ma
    TPMa.

    To że nie wszyscy używają hw rng jeszcze nie znaczy, że "nie jest używany"
    i "trzeba czekać kilka lat" (bo to taka futurystyczna technologia obiecana
    przez kosmitów, dadzą nam jak pokonają kilka lat świetlnych z ich planety).

    Kilka lat trzeba poczekać żeby sprawdzić na ile on jest random.
    Jakoś mam większe zaufanie dla losowości ruchów fizycznych głowic dysku,
    o ile nie potrzeba większej ilości entropii.

    --
    Edek


  • 10. Data: 2013-04-05 00:34:16
    Temat: Re: Bezużyteczność klucza publicznego
    Od: bartekltg <b...@g...com>

    W dniu czwartek, 4 kwietnia 2013 23:19:52 UTC+2 użytkownik Edek Pienkowski napisał:

    >
    > Kilka lat trzeba poczekać żeby sprawdzić na ile on jest random.
    > Jakoś mam większe zaufanie dla losowości ruchów fizycznych głowic dysku,
    > o ile nie potrzeba większej ilości entropii.

    O ile program nie pracuje na serwerku* z dyskiem SSD.

    *) hmm, drogo to wyjdzie, ale pewnie sa zastosowania,
    gdzie się opłaca.

    pzdr
    bartekltg

strony : [ 1 ] . 2 ... 6


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: