Kriptografski promašaj RSA modula

poruka: 41
|
čitano: 9.140
+/- sve poruke
ravni prikaz
starije poruke gore
Ovo je tema za komentiranje sadržaja Bug.hr portala. U nastavku se nalaze komentari na "Kriptografski promašaj RSA modula".
15 godina
offline
Kriptografski promašaj RSA modula

Kada pogledaš moje odgovore na ovom topicu ispočetka, vijedt ćeš da sam sve do trenutka kada si me prozvao trolerom bio kulturan. Kritika je bila upučena kompletnom BOL-u ne osobno tebi ali si ju ti shvatio kao uvredu tebe osobno. 

Ne odogvaram na tvoja pitanja jer ni ti ne odgovaraš na moja. Upitao sam te za link kojeg je postao PaleRider. Nisi odgovorio. Našao si još jedan senzacionalistički tekst u NYT i pozvao se na njega. Tekst na kojeg je linkao PaleRider je ipak napisala osoba sa malo više kredibiliteta od novinara BOLa ili NYT.

 

I da, svjestan sam tko su ljudi iz naslova. I da, pomalo je senzacionalistički s obzirom da se niti jedan niti drugi nisu bavili lošom entropijom. Ali eto, jednom matematičaru, sveučilišnom profesoru i vrlo cijenjenom znanstveniku dopuštam da bude malo senzacionalan u odabiru naslova. 

 

Kada već linkamo razno razne izvore koji su obradili ovu vijest, evo jedan moj link. Ili možda misliš da ni to nije vrijedno pažnje s obzriom na kredibilitet autora?

Poruka je uređivana zadnji put pet 17.2.2012 12:20 (doublev).
 
1 0 hvala 0
14 godina
offline
Re: Kriptografski promašaj RSA modula
Drago kaže...
doublev kaže...

 

To je token, istina. Nije da baš generira RSA ključ s obzirom da je RSA ključ sastavljen od dva dijela i oba su nešto duža od 6 znamenki ;)

Ali moja poanta i dalje stoji. Slika je misleading. Ispada da je taj token nesiguran što nije istina. 

 

 

 

Zapravo - i taj token je - nesiguran - http://online.wsj.com/article/SB10001424052702304906004576369990616694366.html! {#}


 

Ako koristis token sa slike onda ces i znati da je RSA besplatno mjenjao sve tokene koji se koriste. Znaci, svi postojeci tokeni za koje je postojana mogucnost da im je key kompromitrani su u medjuvremenu zamjenji.

16 godina
moderator
offline
Re: Kriptografski promašaj RSA modula
doublev kaže...

Kada pogledaš moje odgovore na ovom topicu ispočetka, vijedt ćeš da sam sve do trenutka kada si me prozvao trolerom bio kulturan. Kritika je bila upučena kompletnom BOL-u ne osobno tebi ali si ju ti shvatio kao uvredu tebe osobno. 

Ne odogvaram na tvoja pitanja jer ni ti ne odgovaraš na moja. Upitao sam te za link kojeg je postao PaleRider. Nisi odgovorio. Našao si još jedan senzacionalistički tekst u NYT i pozvao se na njega. Tekst na kojeg je linkao PaleRider je ipak napisala osoba sa malo više kredibiliteta od novinara BOLa ili NYT.

 

I da, svjestan sam tko su ljudi iz naslova. I da, pomalo je senzacionalistički s obzirom da se niti jedan niti drugi nisu bavili lošom entropijom. Ali eto, jednom matematičaru, sveučilišnom profesoru i vrlo cijenjenom znanstveniku dopuštam da bude malo senzacionalan u odabiru naslova. 

 

Kada već linkamo razno razne izvore koji su obradili ovu vijest, evo jedan moj link. Ili možda misliš da ni to nije vrijedno pažnje s obzriom na kredibilitet autora?

 

Pa i Arjen Lenstra je auoritet u svom polju. Ja moram priznati da ja nisam kvalificiran da odokativno odredim kojemu bih od dva autoriteta dao prednost (nisam čitao ni link PaleRidera - vjestica od 800 znakova mi je iovako oduzela previše vremena). Dapače, kad sam pisao vijest, nisam ni znao da je on (Kaminsky) dao svoje mišljenje o tome. Da jesam, spomenuo bih ga. 

 

Uoči da osim toga Kaminsky također smatra kao i ja da je njihovo istraživanje pogubno za RSA: "The conclusion they reached was that RSA, because it has two secrets (the two primes, p and q), is “significantly riskier” than systems using “single-secrets” like (EC)DSA or ElGamel."

 

Iz ovoga ja mogu samo zaključiti da sam dobro prenio bit njihovog rada u mojoj vijesti.

 

This space for rent!
Poruka je uređivana zadnji put pet 17.2.2012 12:35 (Drago).
16 godina
online
Re: Kriptografski promašaj RSA modula
doublev kaže...
Tekst na kojeg je linkao PaleRider je ipak napisala osoba sa malo više kredibiliteta od novinara BOLa ili NYT.

 

 

Mislim da Drago nije ni pročitao taj tekst, nažalost.

Ne shvaćam zašto mora doći do vrijeđanja oko ovakvih tema.

Ja sam uvijek spreman priznati grešku,

u ovom slučaju pak, kao dipl.ing.rač. mislim da sam malo više upoznat sa enkripcijom, te preporučujem svima da pročitaju dotični članak.

15 godina
offline
Kriptografski promašaj RSA modula

-žalosno je na ovaj način moderirati.

Čemu forum ako forumaši ne mogu iznositi mišljenje a da za to ne budu kažnjeni? Jedine nepristojnosti su bile od Drage. Misli da je u pravu, pa je to OK? Jadno... ili nedostatak argumenata? Podsjetnik da ova tema nije iz kategorije 2+2=4, ovo je diskutabilna tema (možda senzacionizam, površnost, problem s prevođenjem ili razumijevanjem, preciznost itd..) i nema 'autoriteta' koji je samim time u pravu ... (osim MODa.)

 

Ponekad je potrebno u konteksu teme, razmisliti dali se javljaju klinci kojima je vrhunac 'hackirnje' BTom ili netko tko nije iz te nakupine, možda netko iz uže struke? Ali se tad vidi da je pero jače od mača... kamoli od činjenica ili slobode u raspravljanju na forumu.

C64/TurboModul-OpenSourceProject.org.cn.部分作品为网上收集整理,供开源爱好者学习使用
Poruka je uređivana zadnji put pet 17.2.2012 12:51 (ihush).
 
2 1 hvala 0
16 godina
moderator
offline
Re: Kriptografski promašaj RSA modula
ihush kaže...

-žalosno je na ovaj način moderirati.

Čemu forum ako forumaši ne mogu iznositi mišljenje a da za to ne budu kažnjeni? Jedine nepristojnosti su bile od Drage.

 

 

A tko moderira? Ti? Na što se uopće odnosi prva rečenica?

 

Ovo da su jedine "nepristojnosti" bile od mene se uopće ne slažem. Prvo izazivanje bilo je prozivanje za "jutarnjolistovske" tekstove. S obzirom da ja o JL ne mislim dobro, a očito je da je termin i od strane doubleva korišten u pejorativnom smislu i s obzirom da smo se oba razumjeli da je to tako, ja ne smatram da sam taj koji je pokrenuo svađu. 

 

Dapače - meni se neprestance imputira da sam krivo razumio tekst koji sam prenio i tvrdim "senzacionalistički" da su proglasili RSA nesigurnim. Na kraju ispadne da i Kaminsky također smatra da ovaj rad proglašava RSA nesigurnim. To što se on s time ne slaže je drugi par rukava. 

 

Ja, za razliku od njega i vas, ovdje uopće nisam u poziciji ni prilici da propitujem valjanost rada - samo da prenesem tvrdnje iz njega. 

 

Ukratko - da li sam dobro prenio smisao izvornog rada Lenstre i ekipe ili ne? 

 

This space for rent!
Poruka je uređivana zadnji put pet 17.2.2012 13:20 (Drago).
15 godina
offline
Re: Kriptografski promašaj RSA modula
Drago kaže...
doublev kaže...

Kada pogledaš moje odgovore na ovom topicu ispočetka, vijedt ćeš da sam sve do trenutka kada si me prozvao trolerom bio kulturan. Kritika je bila upučena kompletnom BOL-u ne osobno tebi ali si ju ti shvatio kao uvredu tebe osobno. 

Ne odogvaram na tvoja pitanja jer ni ti ne odgovaraš na moja. Upitao sam te za link kojeg je postao PaleRider. Nisi odgovorio. Našao si još jedan senzacionalistički tekst u NYT i pozvao se na njega. Tekst na kojeg je linkao PaleRider je ipak napisala osoba sa malo više kredibiliteta od novinara BOLa ili NYT.

 

I da, svjestan sam tko su ljudi iz naslova. I da, pomalo je senzacionalistički s obzirom da se niti jedan niti drugi nisu bavili lošom entropijom. Ali eto, jednom matematičaru, sveučilišnom profesoru i vrlo cijenjenom znanstveniku dopuštam da bude malo senzacionalan u odabiru naslova. 

 

Kada već linkamo razno razne izvore koji su obradili ovu vijest, evo jedan moj link. Ili možda misliš da ni to nije vrijedno pažnje s obzriom na kredibilitet autora?

 

Pa i Arjen Lenstra je auoritet u svom polju. Ja moram priznati da ja nisam kvalificiran da odokativno odredim kojemu bih od dva autoriteta dao prednost (nisam čitao ni link PaleRidera - vjestica od 800 znakova mi je iovako oduzela previše vremena). Dapače, kad sam pisao vijest, nisam ni znao da je on (Kaminsky) dao svoje mišljenje o tome. Da jesam, spomenuo bih ga. 

 

Uoči da osim toga Kaminsky također smatra kao i ja da je njihovo istraživanje pogubno za RSA: "The conclusion they reached was that RSA, because it has two secrets (the two primes, p and q), is “significantly riskier” than systems using “single-secrets” like (EC)DSA or ElGamel."

 

Iz ovoga ja mogu samo zaključiti da sam dobro prenio bit njihovog rada u mojoj vijesti.

 

 

Jesi siguran da si dobro protumačio što je Kaminsky rekao? Jesi uopće pročitao tekst koji slijedi nakon ovog citata kojeg si prenio?

Dozvoli i meni da citiram:

But there’s just no way we get from this survey work, to the thesis that surrounds it.

 

Da li ti trebam odgovarati na tvoje zadnje pitanje? Moje mišljenje je valjda sad svima jasno ;)

Poruka je uređivana zadnji put pet 17.2.2012 13:53 (doublev).
16 godina
moderator
offline
Re: Kriptografski promašaj RSA modula
doublev kaže...

Jesi siguran da si dobro protumačio što je Kaminsky rekao? Jesi uopće pročitao tekst koji slijedi nakon ovog citata kojeg si prenio?

 

Da li ti trebam odgovarati na tvoje zadnje pitanje? Moje mišljenje je valjda sad svima jasno ;)

 

 

Jesam, siguran sam i citirao sam što on kaže, tako da nema nikakve dvojbe što kaže i misli ("The conclusion they reached was that RSA, because it has two secrets (the two primes, p and q), is “significantly riskier” than systems using “single-secrets” like (EC)DSA or ElGamel."). Pročitao sam tekst, pročitao sam diskusiju pod tekstom, uključivši i tipa koji tvrdi da je problem generiranja prim brojeva sama bit RSA algoritma i da je se ne može tek tako odbaciti itd. 

 

Dao sam ovome tonu vremena, trudio sam se shvatiti gdje sam to navodno pogriješio, svi tekstovi govore isto - da istraživanje o kojem sam napisao vijest govori o suštinskom problemu RSA algoritma. 

 

Tvoj "argument" - Kaminsky, upravo i kritizira takve teze u izvornom radu i govori samo ono što tvrdim od početka  - da izvorni rad smatra RSA nesigurnim. 

 

Nemoj se, molim te, više javljati, jer je ovo čisto trolanje. Dao sam ti više nego poštenu šansu da argumentiraš što imaš, na kraju se praviš lud i svi naslovi i svi zaključci petorice drugih autora o istom radu koji su suprotni tvom zaključku ništa ti ne znače. 

 

Ostaj mi zdravo.

 

This space for rent!
Poruka je uređivana zadnji put pet 17.2.2012 14:03 (Drago).
15 godina
offline
Kriptografski promašaj RSA modula

 

But there’s just no way we get from this survey work, to the thesis that surrounds it.

...

 

This is a paper based on survey work, in which the empirically validated existence of an implementation flaw (12,720 crackable public keys) is being used to justify a design bias (don’t use a multi-secret algorithm). The argument is that multi-secret algorithms cause crackable public keys.

You don’t just get to cite implementation flaws when they’re convenient.

More importantly, correlation is not causation. That we see a small number of bad keys at the same time we see RSA does not mean the latter caused the former.

 

Valjda sam ja lud onda...

 

 

Nemam autoritet poput Kaminskog ali ako se niti on ne slaže sa tezom iz originalno rada, zašto onda ti ne pokušaš kritički sagledati taj rad. 

Poruka je uređivana zadnji put pet 17.2.2012 15:11 (doublev).
 
3 0 hvala 0
16 godina
protjeran
offline
Kriptografski promašaj RSA modula

Malo zbunjujuči članak. Svaki put kada bih generirao RSA ključeve mogao sam odabrati jedan od   od 10+ providera (implementacija) generatora ključeva. To se implementira baš zbog mogučnosti da neki generator ima bug stvaranja istih parova. Jel netko masovno koristi samo jedan generator ključeva?

Programko http://programko.bloger.hr
 
1 0 hvala 0
15 godina
odjavljen
offline
Re: Kriptografski promašaj RSA modula
Drago kaže...

Ti tvrdiš da RSA algoritam nije kompromitiran, iako su ključevi koje generira nesigurniji nego je itko ikada prije znao. Krivica za to je na generatoru slučajnih brojeva (koji je, usput, krucijalni preduvjet funkcioniranja RSA algoritma), a dupliće bi hvatao po Netu i onda ih valjda poništavao na neku foru ili tko zna što. Da se vratimo na rad:

 

...

 

Prihvaćam da samo generiranje tih brojeva nije dio algoritma  već samo uvjet za njegovo funkcioniranje. Međutim - činjenica ostaje da je taj osnovni uvjet, makar bio van algoritma, čini algoritam ranjivim.

Mislim da je boldanje dovoljno za istakuti ono što ti pokušavam reći!

 

Drago kaže...

Ali ne - faktički PRONAĐENE  postojeće gomile duplića (ključeva) i problem s generiranjem prim brojeva su "totalno odvojene stvari".

  Ne,  PRONAĐENE postojeće gomile duplića (ključeva) i problem s generiranjem prim brojeva su u uzročno posljedičnoj vezi, ali sam RSA algoritam je "totalno odvojena stvar".   U navodnicima jer je sigurnost konkretne implementacije  RSA algoritma ovisna o kvaliteti random generatora (koji nije dio RSA algoritma). Tvoje tvrdnje su analogne tvrdnji da zračni jastuci ne povećavaju vjerojatnost preživljavanja prometne jer je velik broj proizvođača automobila koristio nekvalitetan konektor za napajanje koji nije mogao isporučiti dovoljno struje zračnom jastuku.

 

Drago kaže...

RSA je okej. Zato jer tebi ide na jetra slika, morao si pročitati naslov tri puta i ego ti ne da da priznaš da si se provalio prvi puta i sada nastavljaš u istom tonu.

Jako lijep uzor u kojeg se forumaši mogu ugledati!

 
Drago kaže...

Jesam, siguran sam i citirao sam što on kaže, tako da nema nikakve dvojbe što kaže i misli ("The conclusion they reached was that RSA, because it has two secrets (the two primes, p and q), is “significantly riskier” than systems using “single-secrets” like (EC)DSA or ElGamel."). Pročitao sam tekst, pročitao sam diskusiju pod tekstom, uključivši i tipa koji tvrdi da je problem generiranja prim brojeva sama bit RSA algoritma i da je se ne može tek tako odbaciti itd.

Zapravo, DSA nije single-secret - prilikom potpisivanja se koriste 2 tajna broja - tajni ključ i jednokratni tajni broj. Nemam u planu raditi izračun da li (isti) loš random generator prije izbaci dva ista p i q para ili dva ista jednokratna ključa k za DSA, ali znam sljedeće:

što se mogućnosti zloupotrebe tiće, DSA je u gorem položaju jer kod RSA moraš baš nabasati na tajni ključ koji daje javni ključ identičan javnom ključu ciljane žrtve (znaći, ako znaći ti ništa ako se tvoj generirani javni ključ poklapa sa javnim ključem mog routera, pa čak ni sa tajnim ključem mog tokena jer da bi ga mogao upotrijebiti moraš još nabaviti i serijski broj mog tokena, a prije toga moraš znati da je to baš moj token, osim ako baš ne ciljaš mene jer te podatke već imaš). Kod DSA uzmeš ciljanu žrtvu i uspoređuješ sve njezine potpise dok ne nađeš dva s istim jednokratnim brojem:

 

With DSA, the entropy, secrecy and uniqueness of the random signature value k is critical. It is so critical that violating any one of those three requirements can reveal your entire private key to an attacker.[8] Using the same value twice (even while keeping k secret), using a predictable value, or leaking even a few bits of k in each of several signatures, is enough to break DSA.

Big wheel keep on turning, Proud Mary keep on burning, Trolling, trolling, trolling on the river.
Nova poruka
E-mail:
Lozinka:
 
vrh stranice