The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Атака Marvin для расшифровки RSA на основе измерения времени операций"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Подсказка: Доступны два режима работы форума: "Раскрыть нити" и "Свернуть нити".
. "Атака Marvin для расшифровки RSA на основе измерения времени..." +/
Сообщение от Аноним (125), 03-Окт-23, 19:12 
> Электрика может даже надежнее гидравлики быть. Извините, это самолетам уже ок.

Спасибо, что предупредили.

>> Но было бы желание - насадят. Как нассаждают FIDO2.
> Ну как бы мне без моего желания фиг чего насадишь.

А куда ты денешься с подводной лодки! Насяльника прикажет на сайте зарегаться, где требование биометрического FIDO2 - возьмёшь под козырёк и зарегаешься как миленький.

> А как тогда ваша теория объяснит факап с DualEC и паливом бэкдора?

А его никто и не скрывал. Просто не болтали о нём. Кому его использовать приходилось - тем никуда не деться было.

> Интересно, вы сами то в это все верите? А призвать могут только
> в вопиющих случаях и даже так - ну вон equation номинально
> не NSA как бы а какая-то прикормленная группировка.

Что номинально есть и что нгминально нет - это одним росчерком пера меняется.

> Получился супер-монстр которым вообще секурно почти никто пользоваться не умеет, с кучей проблем.

Именно потому, что он органично развивался. Все органично выросшие системы такие. От генома человека - до системы команд x86.

>Cloudflare

Нафига ты их притащил? Это к крипте вообще никакого отношения не имеет. У скота нет денег на защищённый от DDOSа сервер и нет влияния продвигать защищённые от DDOS протоколы в браузеры. Приходится продаваться клаудфларям за мелкий прайс.

>> Не раскачивай лодку, новый протокол, сдизайненный сызнова, либо будет бесполезным,
>> либо будет забагованным похуже TLS.
> Даже вон Tox какой

Токс - говно, светящее на всю сеть твои p2p-соединения. Сделанное васянами и написенное на сишке.


> Еще одно булшит-бинго какое-то. Если посмотреть как крипто DJB делал

А это уже культ.

>С минимальным знанием о ремоте.

Это только когда у тебя 1 версия одного протокола. Сломалась - беги с флешкой (качать через инет - небезопасно!) к автору лично за новой. Прибежал с флешкой? "Ой что это у меня ничего не рабоает!?" А потому что 99.99% ни с какой флешкой никуда не ездило и продолжает сидеть на старой версии. А ты такой умный - без сайтов сиди.

Или ты сидел на старой версии - а владелец сервера узнал и сбегал с фбешкой за новой. А ты сиди и гадай, что сломалось.

> Браузеры что-то как-то где-то

Вот полный набор проверок, который браузеры делают, долюен бытт не "как-то где-то" в браузерах, а в tls-библиотеке под простым фасадом. И ты просто пользуешься реализацией в библиотеке, а не пишешь свои проверки. А если в библиотеке не написали достаточные проверки - ты либо контрибьютишь в библиотеку, либо выкидываешь её целиком.

> вайргад

это не vpn, а помойка. Всем, кто с ним имеет дело, приходится свою нестандартную версию вайргарда писать, а не полагаться на игрушку, написанную Доненфильдом.

> И в 50 раз меньше кода на аудит.

Правильно. Нет программы - нечего аудировать. А кому программа нужна чтобы бабло делать - те и без аудита обходятся. Тяп-ляп - готов VPN-провайдер.

>требований к скорости

Безопасность небесплатна. Где ускорили - там и похерили безопасность. Это как раз пример с твоей экспонентой 4.

>> Атаки по времени - они везде. Атаки по энергии - они тоже везде.
> У RSA это довольно плохо получается потому что не такое уж оно и маленькое.

1. с чего ты взял, что большой секрет в принципе возможно заменить маленьким? С чего ты взял, что P≠NP? Может мы живём в одном из трёх первых миров Импаглиаццо. Миров 4, и в 3 из них нет ассиметричной криптографии. Если предположить равномерное распределение, то мы только с вероятностью 1/ живём в мире, где ассиметричная криптография есть.
2. С чего ты взял, что у EC всё лучше, а не людие его просто знают хреновее, и поэтому тебе и кажется, что там меньше всего?

>И не такое уж и быстрое.

хочешь ускорить - вообще не шифруй.

>А по времени - можно и ремотно донимать вон тот беспроводной датчик, сервер, точку доступа, или куда там кто хотел.

Можно. Но время будет константным: достаточно ответ выдавать не когда он готов, а по таймеру. А, вам ускорения надо, времени ожидания жалко! Ну тогда вам нужны реализации максимально оптимизированные, максимально сокращающие время ожидания. Которые подвержены атакам по времени.

Ну и вот хорощие реализации крипто кроме всего прочего уж как минимум тайминг атаки в XXI веки должны учитывать.

в 21 веке тайминг атаки вообще можно не учитывать, а убрать навесной защитой. И будет гораздо энергоэффективнее - вместо сжигания энергии попусту процессор перейдёт на другой поток  бубет там пользу приносить.

> Я вполне себе tweetnacl пользуюсь, и знаю ряд проектов которые его или
> его деривативы используют. Особенно на микроконтроллерах, там упомянутые как-то великоваты.
> Но прелесть сей в портабельности, оно работает и так и сяк.

Вам нужно подешевле или побезопаснее?

> И идея вот именно маленького кода крипто который можно от и до прочитать - прекрасна.

После чего выкинуть этот игрушечный код и пойти использовать работающие в практических применениях решения.

> Если вон то алго делает это в N раз дешевле - это преимущество этого алго.

Да, преимущество экспоненты 4. Продолжайте использовать её - как раз быстро. А ещё быстрее - не шифровать вообще. Используйте алгоритм "ничего не делать" - даст бесконечное ускорение.

> Да спасибо - я видел практический вынос high-secure систем через low exponent attack.

Ты не понимаешь, тебе-то хватило, а бизнесу-то - экономия!

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Атака Marvin для расшифровки RSA на основе измерения времени операций, opennews, 30-Сен-23, 13:41  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру