Kriptografski promašaj RSA modula

poruka: 41
|
čitano: 9.107
+/- sve poruke
ravni prikaz
starije poruke gore
Ovo je tema za komentiranje sadržaja Bug.hr portala. U nastavku se nalaze komentari na "Kriptografski promašaj RSA modula".
16 godina
offline
Kriptografski promašaj RSA modula

Svaka enkripcija se može probiti, samo je pitanje vremena. Tako da vijest nije neobična.

 
0 5 hvala 0
16 godina
neaktivan
offline
Kriptografski promašaj RSA modula

:O

 

Ovo je bome strasna stvar...

 

EDIT:

@dd.inc

Kakve ovo veze ima s ikakvim probijanjem? Ovo je itekakva vijest.

C provides a programmer with more than enough rope to hang himself. C++ provides a firing squad, blindfold and last cigarette.
Poruka je uređivana zadnji put čet 16.2.2012 11:16 (1domagoj1).
 
7 0 hvala 0
16 godina
offline
Kriptografski promašaj RSA modula

Do sada se vjerovalo da algoritam generira jedinstvene nasumične brojeve koji se ne ponavljaju.

 

Mislim da ovo traži dodatno pojašnjenje...

Kakav to algoritam na običnom računalu može generirati jedinstvene nasumične brojeve kad znamo da je svako generiranje pseudo-slučajne naravi, jer ipak se radi o diskretnim procesima, a ne o iskorištavanju fenomena kvantne mehanike ?

 

Brojevi koji se ne ponavljaju? to jednostavno ne može biti istina, jer da je ključ i dužine milijun bita opet postoji određena vjerojatnost da se ponovi.

 

Dakle nije stvar u brojevima koji se ne ponavljaju, nego da postoji vrlo mala vjerojatnost za ponavljanjem broja, tj. da netko drugi ima isti ključ kao ti.

Poruka je uređivana zadnji put čet 16.2.2012 13:03 (PaleRider).
 
9 0 hvala 0
15 godina
offline
Kriptografski promašaj RSA modula

- je i nije vijest...

Svi ključevi se mogu ponavljati (za npr stan, pa opet nitko ne može znati da njegov ključ otvara konkretan stan, jednako je i ovo), uz dodatno objašnjenje da dosta korisnika koristi isti (jedan) ključ, npr za mail u firmi ili pristup stranicama... nije dobro rješenje, ali funkcionira.

Usporedio bi ovu 'vijest o probijanju' kao da kažem da znam pin nečije bankovne kartice npr 1234.

Otkriveno je (topla voda) da se seedovi ponavljaju? Ma stvarno?? {#} Pa....

Sve se da razbiti, dešiftrirati, uvjek postoji neki uzorak. Nisu to stručnjaci morali otkriti (osim oni Arielovi).

C64/TurboModul-OpenSourceProject.org.cn.部分作品为网上收集整理,供开源爱好者学习使用
 
3 0 hvala 0
16 godina
offline
Re: Kriptografski promašaj RSA modula
ihush kaže...

- je i nije vijest...

Svi ključevi se mogu ponavljati (za npr stan, pa opet nitko ne može znati da njegov ključ otvara konkretan stan, jednako je i ovo), uz dodatno objašnjenje da dosta korisnika koristi isti (jedan) ključ, npr za mail u firmi ili pristup stranicama... nije dobro rješenje, ali funkcionira.

Usporedio bi ovu 'vijest o probijanju' kao da kažem da znam pin nečije bankovne kartice npr 1234.

Otkriveno je (topla voda) da se seedovi ponavljaju? Ma stvarno?? {#} Pa....

Sve se da razbiti, dešiftrirati, uvjek postoji neki uzorak. Nisu to stručnjaci morali otkriti (osim oni Arielovi).

 

istina je da vijest nije toliko strašna,

zapravo radi se o određenom podskupu ključeva, a to su oni koje generiraju routeri i sl. uređaji, dok su npr. ključevi web stranica uglavnom sigurni.

Nešto nije u redu s generiranjem ključeva kod ovih, nema dovoljno entropije, tj. slučajnosti, pa je vjerojatnost ponavljanja ključeva veća nego što bi trebala biti.

 

sve je objašnjeno ovdje:

https://freedom-to-tinker.com/blog/nadiah/new-research-theres-no-need-panic-over-factorable-keys-just-mind-your-ps-and-qs

15 godina
offline
Kriptografski promašaj RSA modula

Slika uz članak je malo misleading. RSA modul koji se spominje u tekstu baš nema nikakve veze sa ovom slikom ostim što je prvi rezultat Google pretraživanja slika za pojam RSA Modul...

Poruka je uređivana zadnji put čet 16.2.2012 13:55 (doublev).
 
2 0 hvala 0
16 godina
moderator
online
Re: Kriptografski promašaj RSA modula
PaleRider kaže...

 

istina je da vijest nije toliko strašna,

zapravo radi se o određenom podskupu ključeva, a to su oni koje generiraju routeri i sl. uređaji, dok su npr. ključevi web stranica uglavnom sigurni.

Nešto nije u redu s generiranjem ključeva kod ovih, nema dovoljno entropije, tj. slučajnosti, pa je vjerojatnost ponavljanja ključeva veća nego što bi trebala biti.

 

sve je objašnjeno ovdje:

https://freedom-to-tinker.com/blog/nadiah/new-research-theres-no-need-panic-over-factorable-keys-just-mind-your-ps-and-qs

 

Zapravo vijest i jest strašna jer se i do sada znalo da se teoretski uvijek može dogoditi generiranje istih ključeva, kao što ne postoji teoretska prepreka postojanju istih otisaka prstiju različitih ljudi (iako do sada nisu otkriveni), ali postotak isth ključeva koji se u stvarnosti nalaze u uporabi je daleko veći nego je itko pretpostavljao. 

 

Dapače, u ovom slučaju su na 6,4 milijuna ispitanih primjera nađeno nekoliko primjera s više od tisuću identičnih ključeva. 

 

Ja ne znam odakle ovakva potreba za umanjivanjem važnosti ovakvog kritpografskog otkrića?

 

Primjerice, ako imaš one "neprovaljive" brave, vjerojatnost da će ključ neke druge takve brave od istog proizvođača pasati tvojoj bravi je daleko manja od 1%, prije je negdje oko 1:1.000.000 ili manja (ovisno o tipu/veličini ključa, broju utora i rezoluciji CNC-a koji pravi ključeve). Ovdje imaš šansu da je svaki stoti korisnik RSA ključa na Internetu (a koji je dosta veliko mjesto) ima isti javni ključ kao i ti. 

 

Tko misli da mu je to "dovoljno dobro" i da je RSA "siguran" ima bitno različito shvaćanje sigurnosti od mene. 

This space for rent!
16 godina
moderator
online
Re: Kriptografski promašaj RSA modula
doublev kaže...

Slika uz članak je malo misleading. RSA modul koji se spominje u tekstu baš nema nikakve veze sa ovom slikom ostim što je prvi rezultat Google pretraživanja slika za pojam RSA Modul...

 

 

To je token koji generira RSA ključ.

 

Ilustracija apstraktnog koncepta nekom konrektnom ilustracijom zahtijeva neki konkretni predmet u kojem je taj apstraktni koncept primijenjen. 

This space for rent!
15 godina
offline
Re: Kriptografski promašaj RSA modula

To je token, istina. Nije da baš generira RSA ključ s obzirom da je RSA ključ sastavljen od dva dijela i oba su nešto duža od 6 znamenki ;)

Ali moja poanta i dalje stoji. Slika je misleading. Ispada da je taj token nesiguran što nije istina. 

 

 

 

RSA je siguran. To što su neki ključevi generirani od razno raznih switcheva i routera nesigurni nema veze sa RSA algoritmom i njegovom sigurnošću. 

Ovo istraživanje je dokazalo postojanje određenog broja ključeva koji se ponavljaju. Takve ključeve je jednostavno detektirati odnosno provjeriti. Siguran sam da većina velikih izdavatelja SSL certifikata već uredno provjerava CSR-ove koji su generirani nesigurnim ključevima...

Poruka je uređivana zadnji put čet 16.2.2012 15:15 (doublev).
16 godina
moderator
online
Re: Kriptografski promašaj RSA modula
doublev kaže...

 

To je token, istina. Nije da baš generira RSA ključ s obzirom da je RSA ključ sastavljen od dva dijela i oba su nešto duža od 6 znamenki ;)

Ali moja poanta i dalje stoji. Slika je misleading. Ispada da je taj token nesiguran što nije istina. 

 

 

 

 

 

Zapravo - i taj token je - nesiguran - http://online.wsj.com/article/SB10001424052702304906004576369990616694366.html! {#}

 

 

 

RSA je siguran. To što su neki ključevi generirani od razno raznih switcheva i routera nesigurni nema veze sa RSA algoritmom i njegovom sigurnošću. 

Ovo istraživanje je dokazalo postojanje određenog broja ključeva koji se ponavljaju. Takve ključeve je jednostavno detektirati odnosno provjeriti. Siguran sam da većina velikih izdavatelja SSL certifikata već uredno provjerava CSR-ove koji su generirani nesigurnim ključevima...

 

 

Znači imamo RSA algoritam koji je "siguran" usprkost tome što ključevi generirani njime nisu sigurni? Daj mi pojasni malo tu logiku. 

 

Daj da pogodim - u stvarnom životu živiš od prodaje nečeg što ima veze s RSA enkripcijom? 

 

 

This space for rent!
Poruka je uređivana zadnji put čet 16.2.2012 15:37 (Drago).
15 godina
offline
Re: Kriptografski promašaj RSA modula

Aj hebat ga sad, nesiguran je zato što im je netko provalio u sustav i vjerojatno popalio privatne ključeve. Nema veze sa originalnim člankom niti ima veze sa RSA algoritmom kao takvim. Ali ajde, eto, nesigurni su :)

 

Ne, ne bavim se prodajom nečeg što ima veze sa RSA enkripcijom ali eto, igrom slučaja znam podosta o temi (RSA kao algoritmu ne RSA kao firmi o kojoj btw i nemam neko dobro mišljenje). Znam i to da je jako tendecioznmo reči da je RSA nesiguran s obzirom da se radi o matematičkom problemu a ne algoritamskom. 

 

Ključevi nisu generirani RSA algoritmom jer RSA algoritam nema apsolutno nikakve veze sa generiranjem ključeva. RSA algoritam se bazira na već izgeneriranim ključevima. Algoritam generiranja tog ključa može biti bugovit što se i pokazalo u ovom slučaju. Logika iza svega je da je poprilično jednostavno detektirati takve ključeve i eliminirati ih. Nije ovo prvi puta da se pokazalo da je neki random number generator manjkav. Tvrditi da je RSA samim time nesiguran je u najmanju ruku tendeciozno ako ne i senzacionalistički. 

 

No dobro, možemo ovako dovjeka. Zapravo je povod mojeg komentara bio to što je članak napisan jutarnjolistovski. I baš mi je žao zbog toga... Kada kolegama kažem da još uvijek posječujem BOL smiju mi se. A iskreno, dolazim ovdje više manje zato da saznam kada se desi neka promjena u cjeniku T-Com-a. Na žalost, izvor kvalitetnih IT novina tražim negdje drugdje.

Poruka je uređivana zadnji put čet 16.2.2012 16:25 (doublev).
16 godina
moderator
online
Re: Kriptografski promašaj RSA modula

Što je točno "jutarnjolistovski"?

 

To je kratka vijest, čak nije bila ni noseća, o ozbiljnim sigurnosnim prosustima u RSA algoritmu koji je predmet stručnog rada koji su objavili autori Arjen Lenstra, James Hughes, Maxime Augier, Joppe Bos, Thorsten Kleinjung i Christophe Wachter. Rad imenom "Ron was wrong, Whit is right" u PDF-u možeš pogledti ovdje - http://eprint.iacr.org/2012/064.pdf

 

Je li i to "jutarnjolistovski"?

 

Njihovih 17 stranica teksta s primjerima i objašnjenjima ja sam sažeo na pola kartice i dao sliku uređaja na kojemu piše RSA. 

 

Uhvatio si se slike koja te iritirala, a sada kada više ne znaš što bi zamjerio,  čitava vijest je "jutarnjolistovska" nakon što si bubnuo i ostao živ da je "RSA siguran iako ključevi nisu sigurni".

 

This space for rent!
15 godina
offline
Re: Kriptografski promašaj RSA modula

To istraživanje nije jutarnjolistovsko. Članak na BOL-u je. Slika je samo točka na i.

 

Cijelu priču možeš protumačiti kako želiš ali budi siguran da nisam ništa "bubnuo".

 

Možda je teško primiti kritiku? ;)

16 godina
moderator
online
Re: Kriptografski promašaj RSA modula
doublev kaže...

To istraživanje nije jutarnjolistovsko. Članak na BOL-u je. Slika je samo točka na i.

 

Cijelu priču možeš protumačiti kako želiš ali budi siguran da nisam ništa "bubnuo".

 

Možda je teško primiti kritiku? ;)

 

Ma trolaš.

 

Ako sam nešto krivo napisao primit ću kritiku. Međutim prenio sam točno ono što je zaključak članka, ali si ti zaglibio u svojim budalaštinama kako je "RSA siguran iako daje nesigurne ključeve".

 

Sad kad si dobio link na izvorni stručni rad na osnovu kojega je nastala vijest možeš se samo povući i reći da ti je komentar bio glup, ali ti to ego ne dozvoljava pa trolaš s "jutarnjolistovskim". 

 

 

This space for rent!
13 godina
protjeran
offline
Re: Kriptografski promašaj RSA modula
Drago kaže...
doublev kaže...

To istraživanje nije jutarnjolistovsko. Članak na BOL-u je. Slika je samo točka na i.

 

Cijelu priču možeš protumačiti kako želiš ali budi siguran da nisam ništa "bubnuo".

 

Možda je teško primiti kritiku? ;)

 

Ma trolaš.

 

Ako sam nešto krivo napisao primit ću kritiku. Međutim prenio sam točno ono što je zaključak članka, ali si ti zaglibio u svojim budalaštinama kako je "RSA siguran iako daje nesigurne ključeve".

 

Sad kad si dobio link na izvorni stručni rad na osnovu kojega je nastala vijest možeš se samo povući i reći da ti je komentar bio glup, ali ti to ego ne dozvoljava pa trolaš s "jutarnjolistovskim". 

 

 

 Drago, kako možeš čitatelju site za koji radiš napisati da piše budalaštine, ima glupe komentare i sl? Malo se skuliraj i prihvati kritiku. Čini se da je čitatelj upućeniji u problematiku od tamo nekog (da i ja malo tebe vrijeđam) umišljenog novinara. Jesi li ti pročitao izvorni stručni rad koji si linkao ili si kao i obično c/p nečiju vijest u google translator i nakeljio prvu sliku koju ti je google izbacio? Čovjek ti pokušava objasniti razliku između algoritma koji generira ključeve i algoritma koji ih koristi. Očigledno ti je to teško shvatiti.

 

Ovaj site sve više liči ne na jutarnji nego na 24h. Senzacionalistički naslovi (pogotovo ovi nedavni u rimi), glasine, tužakanje, uveli ste i polugole komade... I onda kad vam to netko dobronamjerno kaže u lice, vrijeđate ga, brišete mu postove i na kraju banate.

 

P.S.

Baš me zanima koliko će dugo ovaj post ostati na forumu. Vi možete vrijeđati ali vas se ne smije ni kritizirati.

Poruka je uređivana zadnji put čet 16.2.2012 18:08 (Zeljko1).
16 godina
moderator
online
Re: Kriptografski promašaj RSA modula

Mogu vrlo lako jer su njegove tvrdnje u direktnoj suprotnosti sa zaključkom stručnog rada više autora na koji sam mu dao link.

 

To što tebe vrijeđa da se glupe komentare nazove glupima, je tvoj problem - svak se češe gdje ga svrbi.

 

Usput, ti si zadnji koji bi se trebao javiti s takvom primjedbom jer si već bio suspendiran zbog vrijeđanja, i to ne postova, nego baš forumaša. 

 

This space for rent!
Poruka je uređivana zadnji put čet 16.2.2012 18:28 (Drago).
15 godina
odjavljen
offline
Re: Kriptografski promašaj RSA modula
Drago kaže...

Znači imamo RSA algoritam koji je "siguran" usprkost tome što ključevi generirani njime nisu sigurni? Daj mi pojasni malo tu logiku.

 

Daj da pogodim - u stvarnom životu živiš od prodaje nečeg što ima veze s RSA enkripcijom?

Daj da pogodim - ti znaš osnove RSA enkripcije? Da znaš osnove onda bi znao da RSA algoritam zapravo nema veze sa generiranjem ključeva, već samo za postizanje neprobojnosti postavlja uvjete koje ključevi moraju zadovoljiti.

 

U ovom konkretnom slučaju radi se o lošoj implementaciji algoritma koji generira ključeve koji zadovoljavaju te uvjete u konkretni uređaj, što nema direktne veze ni sa RSA algoritmom ni sa implementacijom RSA algoritma.

 

Primjerice DSA je po tom pitanju još osjetljiviji jer se kod DSA algoritma prilikom svakog potpisivanja generira random broj, a nalaženje dva potpisa sa istim random brojem može otkriti privatni ključ (nešto slično se dogodilo Sony-u da PS3).

Big wheel keep on turning, Proud Mary keep on burning, Trolling, trolling, trolling on the river.
16 godina
moderator
online
Re: Kriptografski promašaj RSA modula
MrBlc kaže...
Drago kaže...

Znači imamo RSA algoritam koji je "siguran" usprkost tome što ključevi generirani njime nisu sigurni? Daj mi pojasni malo tu logiku.

 

Daj da pogodim - u stvarnom životu živiš od prodaje nečeg što ima veze s RSA enkripcijom?

Daj da pogodim - ti znaš osnove RSA enkripcije? Da znaš osnove onda bi znao da RSA algoritam zapravo nema veze sa generiranjem ključeva, već samo za postizanje neprobojnosti postavlja uvjete koje ključevi moraju zadovoljiti.

 

U ovom konkretnom slučaju radi se o lošoj implementaciji algoritma koji generira ključeve koji zadovoljavaju te uvjete u konkretni uređaj, što nema direktne veze ni sa RSA algoritmom ni sa implementacijom RSA algoritma.

 

Primjerice DSA je po tom pitanju još osjetljiviji jer se kod DSA algoritma prilikom svakog potpisivanja generira random broj, a nalaženje dva potpisa sa istim random brojem može otkriti privatni ključ (nešto slično se dogodilo Sony-u da PS3).

 

 

Znam "osnove", dakle, ne bavim se njime za život, ali po definiciji izvor pseudoslučajnih jedinstvenih ključeva je sama bit algoritma. Koliko vidim - upravo je integlralni dio samog algoritma - http://en.wikipedia.org/wiki/RSA_(algorithm)#Key_generation. 

 

Međutim, i da nije, a kako se radi o različitim implementacijama u različitim aplikacijama od kojih sve pate od istog problema - identičnih javnih ključeva, pe je za mene, a trebalo bi to biti i za tebe,  posve nebitno i da dobivanje javnog ključa radi posebna Agencija za izmišljanje javnih ključeva pri Vladi RH. 

 

Ostaje činjenica da imaš identične javne ključeve i to na masovnoj razini, a ovi su prvi pisali o tome. 

 

Ali - ako je to nebitno za sigurnost i ovo nije vijest vrijedna objave - just carry on...

 

This space for rent!
Poruka je uređivana zadnji put čet 16.2.2012 18:36 (Drago).
15 godina
odjavljen
offline
Re: Kriptografski promašaj RSA modula
Drago kaže...

 

Znam "osnove", dakle, ne bavim se njime za život, ali po definiciji izvor pseudoslučajnih jedinstvenih ključeva je sama bit algoritma. Koliko vidim - upravo je integlralni dio samog algoritma -  http://en.wikipedia.org/wiki/RSA_(algorithm)#Key_generation.

  Prvi korak:

Choose two distinct prime numbers p and q.
For security purposes, the integers p and q should be chosen at random, and should be of similar bit-length. Prime integers can be efficiently found using a primality test.

Ako na osnovu ove rečenice možeš smatrati da je generiranje ključeva integralni dio algoritma onda se i izjava "Korak 1: pronađi privatni ključ; Korak 2: upotrijebi ga" može smatrati probijanjem bilo kojeg algoritma.

Upravo odabir dva broja koja zadovoljavaju te uvjete je ono za što je potreban dobar random generator.

 

Slažem se da u praksi nije bitno koji dio procesa je kriv ukoliko postoji sigurnosni problem, ali to onda nije problem samo RSA algoritma već svoj onih kojima se sigurnost temelji na random brojevima (a tu je kao što sam i napisao DSA još osjetljiviji)!

 

Big wheel keep on turning, Proud Mary keep on burning, Trolling, trolling, trolling on the river.
16 godina
moderator
online
Re: Kriptografski promašaj RSA modula
MrBlc kaže...

 

Slažem se da u praksi nije bitno koji dio procesa je kriv ukoliko postoji sigurnosni problem, ali to onda nije problem samo RSA algoritma već svoj onih kojima se sigurnost temelji na random brojevima (a tu je kao što sam i napisao DSA još osjetljiviji)!

 

 

 

Pa i ovi spominju DSA u svojoj studiji, ali i sve ključeve s RSA modulom. Ono što je bitno je da do sada se uzimalo zdravo za gotovo da su ti ključevi jedinstveni:

"In this paper we complement previous studies by concentrating on computational and randomness properties of actual public keys, issues that are usually taken for granted."

Sada kada ovdje malo detaljnije raspravljamo o svemu tome, savjetujem da svakako pročitaš tekst na koji sam dao link jer su problemi ne samo u dupliranim javnim ključevima već i u probojnosti ključeva sa RSA modulima.

Ja mislim da stvaranje neka baze podataka "duplića" (ponovo opasnost za korisnike ovisno tko prvi krene praviti bazu) i njihovo kanceliranje (kako?) uopće nisu realna opcija, a i da jest, problem nesigurnosti ključeva s RSA modulom i dalje ostaje.

 

EDIT: Iz nekog razloga mi ovaj post nikako nije prolazio - nemam pojma zašto, morao sam promijeniti browser i izbaciti jedan citat iz ovoga yebenog rada jer ga editor ne voli. Bejzikli - puno se ovdje mučim da vas obrazujem! {#}

 

This space for rent!
Poruka je uređivana zadnji put čet 16.2.2012 19:21 (Drago).
13 godina
protjeran
offline
Kriptografski promašaj RSA modula

Prvo bi sebe trebao obrazovati pa tek onda druge. Uporno tupiš jedno te isto iako ti drugi ukazuju da si u krivu.

 

Usput, bio sam supendiran jer sam ušao u konflikt s moderatorom ili nekim od vas umišljenih bugovaca. No davno je bilo a nisam zlopamtilo.

Poruka je uređivana zadnji put čet 16.2.2012 20:01 (Zeljko1).
 
1 0 hvala 0
16 godina
moderator
offline
Re: Kriptografski promašaj RSA modula
Zeljko1 kaže...

Prvo bi sebe trebao obrazovati pa tek onda druge. Uporno tupiš jedno te isto iako ti drugi ukazuju da si u krivu.

 

Usput, bio sam supendiran jer sam ušao u konflikt s moderatorom ili nekim od vas umišljenih bugovaca. No davno je bilo a nisam zlopamtilo.

Držite se teme i bez prepucavanja - odnosi se na sve!

 

A tebi ide prva opomena za ovo - nemoj dalje replicirati!

...
Poruka je uređivana zadnji put čet 16.2.2012 21:15 (Miro).
13 godina
offline
Kriptografski promašaj RSA modula

Svi skupa cijepidlacite oko sitnice. Istina, forumasi iznad mene su u pravu - cinjenica je da sam RSA algoritam nije pogodjen, pogodjen je proces implementacije RSA algoritma radi redundantih kljuceva. Ali za potrebe BUG foruma, sasvim je svejedno da li ce to biti nazvano greskom u RSA algoritmu, greskom u RSA enkripciji,greskom u implementaciji kljuceva ili nekako deseto. Za prosjecnog citatelja*, clanak je jasan i informativan. Za strucnjake... pa, oni i onako vjerojatno ne prate RSA bugtraq na bug forumu :)

 

A sto se tice pseudo-slucajnog kljuca, ja sam zadovoljan njima. Onog dana kad masina izbaci pravi slucajni kljuc, terminatori ce prohodati zemljom, a AI zlobno cerekati :)

 

EDIT - pod "prosjecnim citateljem" nisam mislio nista omalovazavajuce, nego citatelja koji se ne bavi profesionalno kriptografijom.

Poruka je uređivana zadnji put čet 16.2.2012 22:16 (mcf).
 
5 0 hvala 0
15 godina
offline
Kriptografski promašaj RSA modula

 

@Drago:

Teško primaš kritiku a kada ju primiš kreneš vrijeđati.

Da, pročitao sam stručni tekst kojeg si linkao i svakako iz njega ne bih povukao iste zaključke koje si ti povukao. Pogotovo o važnosti i bombastičnosti cijelog problema. Gdje su to moje tvrdnje u suprotnosti sa zaključkom tima ljudi? Moja tvrdnja da RSA kao algoritam nije kompromitiran nigdje nije pobijena u cijelom stručnom tekstu. Cijeli tekst se isključivo bazira na ključevima, ne na algoritmu. Važna distinkcija. Algoritam slučajnih brojeva nije dio RSA algoritma. Ovdje se radi upravo o problemu u ovim algoritmima tj. njihovim nepažljivim primjenama. 

 

Btw, da li si ti pročitao tekst koji je linkao PaleRider? 

 

@mcf:

Jasan i informativan?

Ok, ajmo redom. Naslov: Kriptografski promašaj RSA modula. 

Šta je jasno i informativno iz ovog naslova za prosječnog posjetitelja? Daje naslutiti da autor ne zna što je RSA modul. Nakon ove cijele rasprave sigurno je naučio. Slika uz sami tekst nimalo ne pomaže. Prosječan posjetitelj bi mogao pomisliti da je to baš taj modul. Znam da je meni trebalo nekoliko čitanja da zaključim o čemu se zapravo radi.

Summary: Kriptografski eksperti su proučavanjem više milijuna X.509 kriptografskih ključeva i javnih PGP otkrili da postoji neuobičajeno velika frekvencija ponavljajućih RSA modula.

X.509 kriptografskih ključeva? Javnih PGP? Wtf? 

X.509 bi mogao biti certifikat. Jedna od komponenti certifikata je javni ključ. Ono što su eksperti proučavali su javni ključevi unutar X.509 certifikata. X.509 kriptografski ključ kao termin ne postoji.

Javni PGP? Ovdje fali nešto. Prosječnom posjetitelju ovo možda zvući pametno i uzbudljivo jer se spominju razno razne uzbudljive skraćenice kao što je PGP, RSA, X.509 itd. ali zapravo ne znači apsolutno ništa. 

Ostatak teksta je možda malo bolji (i definitivno pokazuje da autor nema pojma što je RSA modul već samo voli koristiti izraz jer zvuči bitno i veliko - vidljivo iz prve rečenice) ali je senzacionalistički i pun velikih skraćenica sa ponešto postotaka kako bi se impresioniralo čitatelja. Zaključak je laž: 

Do sada se vjerovalo da algoritam generira jedinstvene nasumične brojeve koji se ne ponavljaju.

 

Nikakvo takvo vjerovanje nije postojalo. Znalo se da postoji problem sa entropijom ali se nije znalo koliko je problem raširen. Ovaj rad se upravo bavi o tome. Osim toga, ovako napisan zaključak implicira da je RSA taj algoritam za kojeg se vjerovalo da generira jedinstvene nasumične brojeve. Nadam se da smo do sada već zaključili da to nije posao RSA algoritma. 

 

No dobro, bitno da ja trolam. To se vidi iz mojeg ponašanja na forumu. Profesionalni troler koji nema što pametnije za raditi.

 

 

 

Poruka je uređivana zadnji put čet 16.2.2012 23:30 (doublev).
 
5 0 hvala 0
13 godina
offline
Re: Kriptografski promašaj RSA modula
doublev kaže...

@mcf:

Jasan i informativan?

Ok, ajmo redom. Naslov: Kriptografski promašaj RSA modula. 

Šta je jasno i informativno iz ovog naslova za prosječnog posjetitelja? Daje naslutiti da autor ne zna što je RSA modul. Nakon ove cijele rasprave sigurno je naučio. Slika uz sami tekst nimalo ne pomaže. Prosječan posjetitelj bi mogao pomisliti da je to baš taj modul. Znam da je meni trebalo nekoliko čitanja da zaključim o čemu se zapravo radi.

...

Povlacis me za jezik. Da, slika je simbolicna (kao i vecina slika vezanih uz vijesti na BOLu. Tesko je konkretnom slikom simbolizirati apstraktan pojam). Da, postoji par omanjih gresaka u clanku (vise na semantickoj razini). U osnovi se slazem sa tobom, ali i dalje mislim da je netko tko se ne bavi previse doticnom problematikom iz clanka shvatio osnovni problem o kojem je rijec, i zato stojim iza toga da clanak ima informativnu vrijednost. Bojim se da je sve ostalo offtopicarenje za ovu temu.

Poruka je uređivana zadnji put pet 17.2.2012 0:23 (mcf).
16 godina
moderator
online
Re: Kriptografski promašaj RSA modula
doublev kaže...

 

@Drago:

Teško primaš kritiku a kada ju primiš kreneš vrijeđati.

 

 

 

Ostatak teksta je možda malo bolji (i definitivno pokazuje da autor nema pojma što je RSA modul već samo voli koristiti izraz jer zvuči bitno i veliko - vidljivo iz prve rečenice) ali je senzacionalistički i pun velikih skraćenica sa ponešto postotaka kako bi se impresioniralo čitatelja. Zaključak je laž: 

 

 

 

 

 

 

Ne znam vidiš li ironiju u ovome gore?

This space for rent!
16 godina
moderator
online
Re: Kriptografski promašaj RSA modula
doublev kaže...

 

@Drago:

Teško primaš kritiku a kada ju primiš kreneš vrijeđati.

Da, pročitao sam stručni tekst kojeg si linkao i svakako iz njega ne bih povukao iste zaključke koje si ti povukao. Pogotovo o važnosti i bombastičnosti cijelog problema. Gdje su to moje tvrdnje u suprotnosti sa zaključkom tima ljudi? Moja tvrdnja da RSA kao algoritam nije kompromitiran nigdje nije pobijena u cijelom stručnom tekstu. Cijeli tekst se isključivo bazira na ključevima, ne na algoritmu. Važna distinkcija. Algoritam slučajnih brojeva nije dio RSA algoritma. Ovdje se radi upravo o problemu u ovim algoritmima tj. njihovim nepažljivim primjenama. 

 

Btw, da li si ti pročitao tekst koji je linkao PaleRider? 

 

@mcf:

Jasan i informativan?

Ok, ajmo redom. Naslov: Kriptografski promašaj RSA modula. 

Šta je jasno i informativno iz ovog naslova za prosječnog posjetitelja? Daje naslutiti da autor ne zna što je RSA modul. Nakon ove cijele rasprave sigurno je naučio. Slika uz sami tekst nimalo ne pomaže. Prosječan posjetitelj bi mogao pomisliti da je to baš taj modul. Znam da je meni trebalo nekoliko čitanja da zaključim o čemu se zapravo radi.

Summary: Kriptografski eksperti su proučavanjem više milijuna X.509 kriptografskih ključeva i javnih PGP otkrili da postoji neuobičajeno velika frekvencija ponavljajućih RSA modula.

X.509 kriptografskih ključeva? Javnih PGP? Wtf? 

X.509 bi mogao biti certifikat. Jedna od komponenti certifikata je javni ključ. Ono što su eksperti proučavali su javni ključevi unutar X.509 certifikata. X.509 kriptografski ključ kao termin ne postoji.

Javni PGP? Ovdje fali nešto. Prosječnom posjetitelju ovo možda zvući pametno i uzbudljivo jer se spominju razno razne uzbudljive skraćenice kao što je PGP, RSA, X.509 itd. ali zapravo ne znači apsolutno ništa. 

Ostatak teksta je možda malo bolji (i definitivno pokazuje da autor nema pojma što je RSA modul već samo voli koristiti izraz jer zvuči bitno i veliko - vidljivo iz prve rečenice) ali je senzacionalistički i pun velikih skraćenica sa ponešto postotaka kako bi se impresioniralo čitatelja. Zaključak je laž: 

Do sada se vjerovalo da algoritam generira jedinstvene nasumične brojeve koji se ne ponavljaju.

 

Nikakvo takvo vjerovanje nije postojalo. Znalo se da postoji problem sa entropijom ali se nije znalo koliko je problem raširen. Ovaj rad se upravo bavi o tome. Osim toga, ovako napisan zaključak implicira da je RSA taj algoritam za kojeg se vjerovalo da generira jedinstvene nasumične brojeve. Nadam se da smo do sada već zaključili da to nije posao RSA algoritma. 

 

No dobro, bitno da ja trolam. To se vidi iz mojeg ponašanja na forumu. Profesionalni troler koji nema što pametnije za raditi.

 

 

 

 

U pravu si - naslov je strašno "bombastičan" - "Kriptografski promašaj RSA modula". Ono - smrzneš se kad ga pročitaš. Ovo će se vjerojatno na novinarstvu kasnije uzimati kao primjer bombastičnog naslova. A ispod toga slika nekog tokena. Kako sada pogoditi o čemu se u tekstu radi samo gledanjem slikice i čitanjem naslova? Da, to zna biti problem onima kojima bi iz naslova i otvorne slike pogađali o čemu se radi... I da "volim koristiti izraz RSA jer zvučim bitno i veliko". RSA je sigurno naslov koji ti odmah doda 100.000 junika po stranici. Koji bi izraz trebao koristiti kada govorim o RSA algoritmu? Riječ "senzacionalizam" i "RSA" u jednoj rečenici - ovo se događa valjda jednom u 1000 godina. Tebe je fakat lako fascinirati, međutim u novinarski senzacionalizam se razumiješ ko Marica u kriv klinac.

 

Je li i naslov originalnog članka "Ron was wrong, Whit is right" senzacionalistički? Ako je zašto je, ako nije zašto nije?

 

Ti tvrdiš da RSA algoritam nije kompromitiran, iako su ključevi koje generira nesigurniji nego je itko ikada prije znao. Krivica za to je na generatoru slučajnih brojeva (koji je, usput, krucijalni preduvjet funkcioniranja RSA algoritma), a dupliće bi hvatao po Netu i onda ih valjda poništavao na neku foru ili tko zna što. Da se vratimo na rad:

 

"As was the case with the Debian OpenSSL vulnerability, we believe that publication is preferable to attempts to cover up weaknesses. There is a risk, but people desiring to exploit the current situation will have to redo our work, both the data collection and the calculation, as we have put our data under custody. We hope that people who know how to do the computation quickly will show good judgment." Meni ovo zvuči kao molba da se ne iskorištava propust, a ne kao zaključak da je tako nešto teško učiniti. Čudno ... ali, idemo dalje...

 

"Generation of a regular RSA modulus consists of finding two random prime numbers. This must be done in such a way that these primes were not selected by anyone else before. The probability not to regenerate a prime is commensurate with the security level if NIST's recommendation is followed to use a random seed of bit-length twice the intended security level. Clearly, this recommendation is not always followed.".

 

 Oh, noes - netko se ne drži preporuke, ali ni to nije bitno jer nema veze s RSA algoritmom per se. Okej, ali da vidimo što dalje kažu:

 

"Irrespective of the way primes are selected (additive/sieving methods or methods using fresh random bits for each attempted prime selection), a variety of obvious scenarios is conceivable where poor initial seeding may lead to mishaps, with duplicate keys a consequence if no "fresh" local entropy is used at all. If the latter is used, the outcome may be worse: for instance, a not-properly-random first choice may be prime right away (the probability that this happens is inversely proportional to the length of the prime, and thus non-negligible) and miss its chance to profit from local entropy to become unique. But local entropy may lead to a second prime that is unique, and thus a vulnerable modulus."

 

Pa znači li to da je zapravo vrlo teško dobiti zaista nasumični prim par? Zar to onda ne ugrožava i čitav besprijekorni RSA algoritam? Ali NE! Algoritam je okej, jedino činjenica da nema dobrih generatora za stvarno slučajan prim broj, već se ovi ponavljaju u 0,2% slučajeva.

 

Prihvaćam da samo generiranje tih brojeva nije dio algoritma već samo uvjet za njegovo funkcioniranje. Međutim - činjenica ostaje da je taj osnovni uvjet, makar bio van algoritma, čini algoritam ranjivim. Ali ne - faktički PRONAĐENE postojeće gomile duplića (ključeva) i problem s generiranjem prim brojeva su "totalno odvojene stvari".

 

RSA je okej. Zato jer tebi ide na jetra slika, morao si pročitati naslov tri puta i ego ti ne da da priznaš da si se provalio prvi puta i sada nastavljaš u istom tonu.

 

Ako ništa, uvijek možeš nakon stila i forme (jutarnjolistaški i bombastični) članka tražiti tipfelere u diskusiji.

This space for rent!
Poruka je uređivana zadnji put pet 17.2.2012 2:20 (Drago).
13 godina
neaktivan
offline
Kriptografski promašaj RSA modula

I sad netko napiše program koji samo po cijele dane generira parove ključeva (public/private) za RSA algoritam, uspoređuje public ključeve sa onima koji su dostupni na webu i  ima opasnu razinu vjerojatnost da sazna neke od tajnih ključeva. Sranje :)

 
2 0 hvala 0
15 godina
offline
Kriptografski promašaj RSA modula

 

Drago, vidim ironiju. Što si očekivao, da se neću spustiti na tvoj nivo?

 

 ...a dupliće bi hvatao po Netu i onda ih valjda poništavao na neku foru ili tko zna što...

 

Da, tko zna što. Ti očito ne. CRL. Go google it.

 

Ali suština problema se vidi iz tvog zaključka na ovaj citat iz teksta:

 

"Irrespective of the way primes are selected (additive/sieving methods or methods using fresh random bits for each attempted prime selection), a variety of obvious scenarios is conceivable where poor initial seeding may lead to mishaps, with duplicate keys a consequence if no "fresh" local entropy is used at all."

 

Ti se pitaš znaći li to da je zapravo vrlo teško dobiti zaista nasumičan prim par i zaključuješ da je to tako. Nije mi jasno kako ne vidiš da ovaj citat govori upravo suprotno i zapravo je suština problema opisana samo u toj jednoj rečenici. Poor inital seeding. Nije uopće teško dobiti skroz slučajni broj. Problem je u implementaciji algoritma za generiranje slučajnih brojeva odnosno vrlo specifično, problem je u seedanju koji se na nekim uređajima radi vrlo aljkavo. 

Ovo za krajnjeg korisnika nije od neke velike važnosti. Više je bitno administratorima i proizvođačima uređaja koji koriste takve algoritme. Osim toga, ovdje se radi o 1024 bitnim ključevima. Već neko vrijeme se oni ne preporučuju za SSL certifikate a za EV SSL certifikate je 2048 bitni i veći ključ obavezan. Čak i certifikat za BOL ima 2048 bitni javni ključ. Ali zašto ja to tebi govorim? Ti zasigurno to već znaš. Bitno da se piše o tome da je RSA modul kompromitiran i da se bliži kraj svemira.

 

Zašto iskrivljuješ činjenice? Ovo je retoričko pitanje, nemoj odgovarati. Imam par teorija ali vjerojatno bih potaknuo daljnju prepisku o ovoj za prosječnog posjetitelja BOLa apsolutno nevažnoj temi.

 

 

Poruka je uređivana zadnji put pet 17.2.2012 10:07 (doublev).
 
7 0 hvala 0
16 godina
moderator
online
Re: Kriptografski promašaj RSA modula
doublev kaže...

 

Drago, vidim ironiju. Što si očekivao, da se neću spustiti na tvoj nivo?

 

 ...a dupliće bi hvatao po Netu i onda ih valjda poništavao na neku foru ili tko zna što...

 

Da, tko zna što. Ti očito ne. CRL. Go google it.

 

Ali suština problema se vidi iz tvog zaključka na ovaj citat iz teksta:

 

"Irrespective of the way primes are selected (additive/sieving methods or methods using fresh random bits for each attempted prime selection), a variety of obvious scenarios is conceivable where poor initial seeding may lead to mishaps, with duplicate keys a consequence if no "fresh" local entropy is used at all."

 

Ti se pitaš znaći li to da je zapravo vrlo teško dobiti zaista nasumičan prim par i zaključuješ da je to tako. Nije mi jasno kako ne vidiš da ovaj citat govori upravo suprotno i zapravo je suština problema opisana samo u toj jednoj rečenici. Poor inital seeding. Nije uopće teško dobiti skroz slučajni broj. Problem je u implementaciji algoritma za generiranje slučajnih brojeva odnosno vrlo specifično, problem je u seedanju koji se na nekim uređajima radi vrlo aljkavo. 

Ovo za krajnjeg korisnika nije od neke velike važnosti. Više je bitno administratorima i proizvođačima uređaja koji koriste takve algoritme. Osim toga, ovdje se radi o 1024 bitnim ključevima. Već neko vrijeme se oni ne preporučuju za SSL certifikate a za EV SSL certifikate je 2048 bitni i veći ključ obavezan. Čak i certifikat za BOL ima 2048 bitni javni ključ. Ali zašto ja to tebi govorim? Ti zasigurno to već znaš. Bitno da se piše o tome da je RSA modul kompromitiran i da se bliži kraj svemira.

 

Zašto iskrivljuješ činjenice? Ovo je retoričko pitanje, nemoj odgovarati. Imam par teorija ali vjerojatno bih potaknuo daljnju prepisku o ovoj za prosječnog posjetitelja BOLa apsolutno nevažnoj temi.

 

 

 

Nepošten si i bezobrazan sugovornik. 

 

Počelo je sa zamjerkom na sliku, pa na naslov, pa ti se onda ego uzjogunio pa je i čitav tekst jutarnjolistovski, i kasnije je sve krenulo u nevjerojatne detalje koji uopće nisu spomenuti u vijesti koji bi trebali dokazati da je RSA siguran, iako producira tisuće duplih ključeva

 

Namjerno si krenuo s uvredljivim kvalifikacijama na moj račun, a usuđuješ se spominjati neko "spuštanje na moj nivo". Dao sam ti linkove, citate iz samog originalnog rada pokušavajući se ne svađati, ali ti ne možeš bez toga. 

 

Jedino pitanje koje sam ti postavio bilo je zašto je naslov izvornog rada takav kakav je i na njega, naravno, nisi odgovorio. Ili ne razumiješ ili, vjerojatnije, znaš daje Ron Rivest ono R u RSA, a Whit je Whitfield Diffie ("as in Diffie-Hellman). Dakle, ni autor rada se ne slaže s tobom. 

 

Onda sam išao gledati da li sam jedini glup i ne razumijem smisao rada. Pogleado sam New York Times koji je pisao o tome, a kojemu je naslov (koji tebe smeta) "Flaw Found in an Online Encryption Method" i tekst koji odgovara naslovu. Koja bi to metoda mogla biti? Da nije RSA? Okej, i NYT je glup. 

 

Onda odem na Tech Security Today i tamo naslov "Research Team Discovers Critical Flaw in Standard Encryption Method" i tome sukladan tekst. Oh! Kritična greška, pače, pogrješka! 

 

Znači - SVI su krivo shvatili, osim tebe? 

 

Žao mi je, mislim da si TI u krivu. Hvala na kritikama za naslov, sliku i tekst, ali vidim da su i drugi shvatili smisao članka isto kao i ja, tako da ih moram odbiti kao neutemeljene.

This space for rent!
Poruka je uređivana zadnji put pet 17.2.2012 11:30 (Drago).
Nova poruka
E-mail:
Lozinka:
 
vrh stranice