Привіт Гість ( Вхід | Реєстрація )

> Факторизация RSA
Water
Nov 17 2005, 08:58
Пост #1


мрію про ферму...
*****

Група: Trusted Members
Повідомлень: 130
З нами з: 29-September 03
Користувач №: 19



В новостях на distributed.ru написано что командой математиков и программистов факторизовано RSA-640 Приз $20 штук. Конкурс устроила та-же RSA Labs в конкурсе которой мы уже учавствуем поиском ключа RC5. Полазив по сайту этих программистов и математиков прочитал что они факторизовали с помощью кластера из 80 2.2 Оптеронов. Но исходников и вообще каких либо программ на эту тему я не обнаружил (может плохо искал).
Идея вот в чем, та-же RSA Labs продолжает конкурс по факторизации, следующее задание факторизовать RSA-704, приз $30штук. Вычислительных мощностей у нас хватает, нужно изучить алгоритм этой факторизации и что вообще нужно получить, а дальше дело техники, написание клиента, раздали задание заинтересованным людям, получили от них результаты вычислений, собрали все до кучи и отправили в RSA Labs.
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
 
Reply to this topicStart new topic
Відповідей
Paul B.Atton
Jan 11 2010, 19:58
Пост #2


Випадковий перехожий
*********

Група: Trusted Members
Повідомлень: 3 520
З нами з: 26-August 03
З: місто Київ
Користувач №: 10
Стать: Чол
Free-DC_CPID
Парк машин:
Різні процесори різних архітектур (x86, SPARC, Power) від 300 МГц до 3200 МГц
jabber:Paul.Tatarenko@gmail.com



Rilian, майже "ха-ха" smile.gif
 

Группе инженеров из Японии, Швейцарии, Нидерландов и США удалось успешно вычислить данные, зашифрованные при помощи криптографического ключа стандарта RSA длиной 768 бит. По словам исследователей, после их работы в качестве надежной системы шифрования можно рассматривать только RSA-ключи длиной 1024 бита и более. Все, что имеет длину ключа менее 768 бит уже можно взломать, правда к этому придется приложить определенные усилия.

Взломать систему шифрования группе удалось в начале декабря, однако научный доклад на эту тему они представили лишь сегодня. Сами авторы метода говорят, что их работы могут быть определены как незаконные в некоторых странах, так как алгоритм RSA много где используется для государственных и военных нужд, однако исследователи говорят, что их работа - это чисто академический интерес и ни одного реального ключа, находящегося в использовании они не взломали. Хотя сделать это было бы возможно.

Как следует из описания работы, вычисление значений ключа инженеры проводили методом факторизации модульных чисел. Основан метод на сравнительно простых арифметических действиях, правда объединенных в довольно сложные формулы.

По словам Андрея Тимофеева из института CWI в Амстердаме, для своих расчетов они применяли самое обычное оборудование, доступное в продаже. Первым шагом во взломе системы стало вычисление подходящих простых множителей. Если бы это процесс проводился базовым методом перебора, то на процессоре AMD Opteron 2.2 ГГц он бы занял около 1500 лет и около 5 терабайт данных. Однако исследователи приняли решение использовать многомерные математические матрицы.

Составление кластера матриц заняло всего около 12 часов. На базе матриц размерностью 2200 на 2200 ученые определили множители, дальнейшие процессы вычисления шли значительно быстрее и уже на базе современных многоядерных процессоров. В итоге группе удалось вычислить 232-цифровой ключ, открывающий доступ к зашифрованным данным.

Исследователи уверены, что используя их метод факторизации, взломать 512-битный RSA-ключ можно было еще лет 5-10 назад.

Подробные данные о работе можно получить по адресу http://eprint.iacr.org/2010/006.pdf

link.gif


--------------------
Legions of Informix forever!
(Show/Hide)

.

.

.

... Pulse... Pulse... Oh-h-h! Some newbies coming! ... Pulse! Pulse! Pulse! . . .
Now I'm pretty successful in OGR-NG. Sometimes better than Tamagoch! But... Where is Tamagoch??? . . .
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
Rilian
Jan 17 2010, 11:04
Пост #3


interstellar
**********

Група: Team member
Повідомлень: 17 161
З нами з: 22-February 06
З: Торонто
Користувач №: 184
Стать: НеСкажу
Free-DC_CPID
Парк машин:
ноут и кусок сервера



QUOTE(Paul B.Atton @ Jan 11 2010, 19:58) *

Rilian, майже "ха-ха" smile.gif
 

Группе инженеров из Японии, Швейцарии, Нидерландов и США удалось успешно вычислить данные, зашифрованные при помощи криптографического ключа стандарта RSA длиной 768 бит.

идея не нова. еще в Doom таблицы рассчета теней вычислялись заранее и потом просто использовались напрямую

Тут, имея при себе кластер с кучей памяти, можно заранее рассчитать результаты умножения и читать их сразу из памяти, не используя процессор. Думаю на всяких военных кластерах именно так и делают


--------------------
(Show/Hide)


IPB Image

IPB Image

IPB Image
IPB Image

загальна статистика: BOINCstats * FreeDC команда: BOINC команда Ukraine

IPB Image

IPB Image
User is offlineProfile CardPM
Go to the top of the page
+Quote Post

Повідомлення у даній Темі


Reply to this topicStart new topic
1 Користувачів переглядають дану тему (1 Гостей і 0 Прихованих Користувачів)
0 Користувачів:

 



- Lo-Fi Версія Поточний час: 7th July 2025 - 12:09