Введён в строй (http://trilema.com/2016/the-phuctoring/) публичный сервис Phuctor (http://phuctor.nosuchlabs.com/phuctored) (The RSA Super Collider), позволяющий оценить надёжность используемых RSA-ключей и получить сведения о проблемных ключах, используемых в подписях PGP/GPG. Phuctor позволяет определить потенциальную возможность компрометации закрытого ключа на основании анализа открытого ключа.Phuctor использует усовершенствованный алгоритм факторизации ключей, предложенный (https://cr.yp.to/factorization.html) Дэниелем Бернштейном (Daniel J. Bernstein), позволяющий выявить проблемы с генерацией простых чисел, используемых при создании ключей. Система проверяет применение для начальных коэффициентов непростых чисел и выявляет использование в разных ключах одинаковых цикличных коэффициентов (http://en.wikipedia.org/wiki/Modulus_%28algebraic_numbe... (модуль), что может указывать на возможное наличие дубликатов закрытого ключа.
Как правило, проблемы с ключами возникают при использовании ненадёжных генераторов случайных чисел для создания ключа, выдающих предсказуемые повторяемые последовательности. В настоящее время в БД проекта уже занесена (http://phuctor.nosuchlabs.com/stats) информация о 1.8 млн модулей. В 858 случаях выявлены дубликаты. Для
222 ключей удалось факторизировать начальные параметры генерации ключа, т.е. фактически для данных ключей можно подобрать закрытый ключ.
Интересно, что среди владельцев скомпрометированных ключей встречаются достаточно известные деятели, например, в списке проблемных ключей присутствуют сотрудники NASA, Red Hat, Apple (product-security@apple.com!), Фонда СПО, IEEE, Intel, Debian (цифровая подпись для репозитория debian.sur5r.net) Отдельно выделяются проблемы с ключами PGP Corporation, используемыми в сервисе обновления ключей (update-key@pgp.com) и сервисе каталогов ("PGP Global Directory Verification Key").
Напомним, что в основе шифрования RSA лежит операция возведения в степень по модулю большого числа. В открытом ключе содержится модуль и степень. Модуль формируется на основании двух случайных простых чисел, которые известны только владельцу закрытого ключа. Таким образом наличие открытого ключа и знание одного из начальных простых чисел позволяет полностью восстановить закрытый ключ. В случае если в разных открытых ключах используется один и тот же модуль, то это свидетельствует либо о недостаточном размере энтропии при генерации случайных чисел, либо о наличии бэкдора в определённой реализации GPG.
URL: https://news.ycombinator.com/item?id=11609094
Новость: http://www.opennet.dev/opennews/art.shtml?num=44356
>PhuctorПрочитал как "функтор" и не заметил подвоха. А оно оказывается от слова "фу", а не от слова "функция":)
>>Phuctor
> Прочитал как "функтор" и не заметил подвоха. А оно оказывается от слова
> "фу", а не от слова "функция":)Ты опять ничего не заметил: оно от слова "факторизация".
По моему, название стилизовано под fuck
"Коллайдер" ???
У автора в лексиконе не нашлось подходящего русскоязычного слова?
Какое например? Исконно русский факторизатор?
коллизии ищет, поэтому коллайдер, так вроде
Столкновитель.
Толкователь
Корчеватель
Хитрый план / Катить колесо
«Лексикон», да.
Все давно используют:
ssh-ed25519-cert-v01@openssh.com
или
ecdsa-sha2-nistp521-cert-v01@openssh.com
я тоже провожу провеку надежности ключей. отправь свой private key на checkyourkey@gmx.com
Pluctor анализирует открытый ключ. По закрытому и любой Васян "проанализирует".
Да блин
Значит точно утка. Раз удаляете мои сообщения.
Автор проекта, к вашим услугам.Читается -- «Фактор» (англ. -- множитель).
Работает по сей день; заточка алгоритма продолжается.Недавно посадил на новое железо, припаял кэширование, поиск.
Скептикам предлагается изготовить и закинуть достоверно-гнилой открытый ключ -- это не сложно; через день или два развалится на множители, проверить также просто, например обычным питоном, или же другим языком имеющим "bignum" (операции с длинными числами).