PDA

View Full Version : رمزگذاری 1024 RSA شکسته شد



HollyGhost
چهارشنبه 19 اسفند 1388, 17:08 عصر
این کار با استفاده از تغییر ولتاژ کنترل شده CPU های SPARC انجام شده است.

http://www.engadget.com/2010/03/09/1024-bit-rsa-encryption-cracked-by-carefully-starving-cpu-of-ele/

sia_2007
چهارشنبه 19 اسفند 1388, 17:47 عصر
Code Project هم همین خبر رو گذاشته و برای اصل خبر من رو به همین صفحه ای که دوستمون لینکش رو گذاشته؛ ارجاع داد.

arman_2006
چهارشنبه 19 اسفند 1388, 18:29 عصر
سلام ، لطفا توضیحی در مورد این نوع رمز گذاری بدید و بگید که این رمزگذاری کجا استفاده می شه بیشتر ، و بعد از اینکه این رمزگذاری شکسته شد ، ممکنه چه چیزایی به خطر بیفته؟:متفکر:

VESA_01
چهارشنبه 19 اسفند 1388, 19:25 عصر
سلام ، لطفا توضیحی در مورد این نوع رمز گذاری بدید و بگید که این رمزگذاری کجا استفاده می شه بیشتر ، و بعد از اینکه این رمزگذاری شکسته شد ، ممکنه چه چیزایی به خطر بیفته؟:متفکر:

RSA یکی از مطمئن ترین الگوریتم ها برای استفاده در الگوریتم سریال است. برای اطلاعات بیشتر میتونید در Wikipedia جزییات رو مشاهده کنید...
شکسته شدنش باعث میشه دیگه بجای دیدن ریلیزهایی با عنوان Keygen.and.Patch برای نرم افزارهایی که از مقادیر بزرگ RSA استفاده میکنند Keygen.Only رو ببینید!

sia_2007
چهارشنبه 19 اسفند 1388, 21:36 عصر
[یکی از مطمئن ترین الگوریتم ها برای استفاده در الگوریتم سریال است.]
لطفا بنویسید بود.
در ایران از این یکی کمتر استفاده میشه؛ و هم چنین موقعیت خوبیه تا به برنامه هایی که بدون حق Copyright به آنها دست یافته ایم؛ را در وضعیت مناسبتری استفاده کنیم؛ نه این که به علت Patch شدن خطاهایی بدهند که هیچ منطقی ندارند.

xxxxx_xxxxx
چهارشنبه 19 اسفند 1388, 23:27 عصر
این کار با استفاده از تغییر ولتاژ کنترل شده CPU های SPARC انجام شده است.

و این کار مستلزم در دسترس بودن سخت افزار است. از طرفی، در این روش کلید خصوصی کشف نمیشه.
ولی در کل جالب بود.:تشویق:

vcldeveloper
پنج شنبه 20 اسفند 1388, 04:42 صبح
الگوریتم شکسته نشد، بلکه نقصی در پیاده سازی آن باعث شده که اون افراد با استفاده از تغییر ولتاژ ورودی CPUها، بتونند این کار را انجام بدند. البته برای همچین کاری باید افراد مهاجم به داخل کیس قربانی دسترسی فیزیکی داشته باشند، چون باید ولتاژ CPU را تغییر بدند، و با توجه به اینکه جریان برق شهری قبل از اینکه به CPU برسه، باید در داخل Power Supply کیس و مادربرد از تنظیم کننده های ولتاژ مختلفی عبور کنه، صرفا تغییر ولتاژ برق ورودی به کیس (مثلا از طریق دستکاری در برق ساختمان) جوابگو نخواهد بود.

FastCode
پنج شنبه 20 اسفند 1388, 21:49 عصر
http://www.eecs.umich.edu/~valeria/research/publications/DATE10RSA.pdf
لینک تصویر منبع, فوق العاده کار کردن و خوشبختانه توی ایران جواب نمیده.چون توی ایران ما به خودمون هم اعتماد نداریم چه برسه به اینکه سرورمون رو در دسترس کس دیگه ای بزاریم.(مثلا" خود من همیشه private key هام رو رمز گزاری میکنم.WTF؟)

xxxxx_xxxxx
جمعه 21 اسفند 1388, 15:11 عصر
چه سریع هم مقاله شد!

این کار مستلزم در دسترس بودن سخت افزار است. از طرفی، در این روش کلید خصوصی کشف نمیشه.
در مقاله ای دوستمون در پست قبلی گذاشته اند، گفته شده بعد از دستکاری در سخت افزار سیستم قربانی، که باعث تولید خطاهای محاسباتی پیاپی در حین authenticate کردن پیغام میشه، ما از الگوریتم استخراج سازی خودمون برای محاسبه کلید خصوصی استفاده می کنیم.

من فکر می کردم کلاً مرحله authentication رو دور میزنند و الگوریتم رو وادار به تولید کلید خصوصی می کنند.

پ.ن: جای inprise خالیست.