Log in

View Full Version : RSA crittografia asimmetrica: sfida per Jarso.



Alkabar
9th June 2006, 12:38
La discussione è nata in news, chiaramente essendo una questione tecnologica l'ho spostata di qua.

La sfida consiste in questo: io gli cifro un messaggio con la chiave Pubblica dell'RSA, chiave da 2048 bit, gli do la chiave pubblica e dalla chiave pubblica e dal messaggio cifrato deve risalire a quella privata. E già è molto di più di quello che ha un malintenzionato che di solito ha solo una chiave pubblica.

A dopo.

Wolfo
9th June 2006, 12:48
io conosco la risposta ma non la dico:confused: alka ho un amico che vorrebbe smettere di bucarsi , non è che gli spari un algoritmo così su due piedi tanto per dargli na mano?:look:

rehlbe
9th June 2006, 12:53
con un pc per uso domestico e un sano bruteforce una chiave del genere in quanti secoli la trovi? :confused:

Jarsil
9th June 2006, 12:57
La discussione è nata in news, chiaramente essendo una questione tecnologica l'ho spostata di qua.
La sfida consiste in questo: io gli cifro un messaggio con la chiave Pubblica dell'RSA, chiave da 2048 bit, gli do la chiave pubblica e dalla chiave pubblica e dal messaggio cifrato deve risalire a quella privata. E già è molto di più di quello che ha un malintenzionato che di solito ha solo una chiave pubblica.
A dopo.

Guarda che la mia non era una discussione.
Puoi anche mettermi alla mano 2550324872349832749827 esempi di sicurezza.

Io te ne porto solo 1, e non ho nessun problema a dire che non ho la minima idea di come abbiano fatto, perché , e lo sottolineo in grassetto, non me ne frega un beneamato cazzo di apparire il super pro e forte sistemista dell'universo.

Non l'ho fatto io e non saprei come farlo. Purtroppo ne ho visto i risultati su un server, attaccato bucando la chiave privata con accesso ai privilegi di root.

Fine della discussione, se ti fa piacere segna Alka 1 - Jarsil 0 per ritiro volontario di Jarsil da una competizione inutile ;)

Ricordati che comunque la sicurezza non è mai assoluta, solo relativa al tempo che ci vuole per bucarla.

Alkabar
9th June 2006, 12:58
chiave di cifratura purtroppo solo a 512 bit, quindi altra agevolazione, non credo che abbia l'hardware per smontarlo comunque, ad ogni modo le possibilità si alzano molto, ahimè ho problemi ad abilitare la crittografia full in java, per ora questo è il massimo.

chiave di cifratura:

15244349335327794981209985557324971676011956149822 54567404417305533316302760524078019793252764832359 43033718742098551589343989500720263855920116325965 51180939846198642796253151289902695621281155010262 77658951745630983904341000593799468463159609817770 05069206197905677289489692514323365087384984085066 78676971


Testo cifrato:

30025643944190530768305062214023775514157581764925 52250564095265718917782632064205817123161221099809 68905310293827045743101949883935661200463393141956 65121896175423546183175104011329728266104113981820 31074585060915610362222947118503053157307749508159 06761157844609800115803426482666317076385520231251 809915174



Saluti.

Jarsil
9th June 2006, 13:00
Va bene, c'hai il bit piu' lungo, ok?
Mo' basta, che a dar sfoggio di numeri e competenze son solo i megalomani o gli incapaci che devono farsi belli, ti ho già risposto nel post sopra.

Alkabar
9th June 2006, 13:04
Guarda che la mia non era una discussione.
Puoi anche mettermi alla mano 2550324872349832749827 esempi di sicurezza.
Io te ne porto solo 1, e non ho nessun problema a dire che non ho la minima idea di come abbiano fatto, perché , e lo sottolineo in grassetto, non me ne frega un beneamato cazzo di apparire il super pro e forte sistemista dell'universo.


Va bene, non proseguo nemmeno io, anche se con chiave a 512 bit ti ho facilitato il compito, non ci saresti mai riuscito. Tu mi citi sempre la tua esperienza, ma la tua esperienza non riguarda la matematica o la complessità computazionale. Questa volta ti sei infilato in una cosa che non conosci.




Non l'ho fatto io e non saprei come farlo. Purtroppo ne ho visto i risultati su un server, attaccato bucando la chiave privata con accesso ai privilegi di root.


E quindi ha bucato il sistema in cui risiedeva la chiave privata, ha fregato la chiave privata e poi sono capaci tutti. Ma è ben diverso da quello che affermavi. L'algoritmo di forza bruta, con l'attuale hardware non lo buchi, punto.




Fine della discussione, se ti fa piacere segna Alka 1 - Jarsil 0 per ritiro volontario di Jarsil da una competizione inutile ;)
Ricordati che comunque la sicurezza non è mai assoluta, solo relativa al tempo che ci vuole per bucarla.

Questo lo so bene.

Alkabar
9th June 2006, 13:05
Va bene, c'hai il bit piu' lungo, ok?
Mo' basta, che a dar sfoggio di numeri e competenze son solo i megalomani o gli incapaci che devono farsi belli, ti ho già risposto nel post sopra.

Ma sei tu che dici "ioioio c'ho l'esperienza, il tuo studio non conta nulla" e lo fai da un po', te la sei cercata questa.

Per me la discussione comunque è conclusa.

Alkabar
9th June 2006, 13:08
con un pc per uso domestico e un sano bruteforce una chiave del genere in quanti secoli la trovi? :confused:

500.000 mila anni. Ogni anno però raddoppia la capacità di calcolo, quindi se arriva il computer quantistico entro 20 anni, la chiave da 2048 bit diventerà inutile in 20 anni perchè la capacità computazionale salirà di circa 3-4 ordini di grandezza, se poi fai una rete di calcolatori così capisci che 500.000 mila anni diventano in breve 5 minuti.

Wolfo
9th June 2006, 13:13
Alka alle medie lo chiamavano Testa di Bit....

Jarsil
9th June 2006, 13:19
Vorrei solo calcare il segno sul fatto che una procedura è sicura solo quanto lo è il sistema che la ospita Alka... mi sta anche bene che ci vogliano 500.000 anni a bucare la chiave RSA - il che ne fa comunque un sistema bucabile, tanto si sta parlando di teoria no? ;) - ... il fatto è : e il resto del sistema? Te ne fai ben poco di una chiave a 2048 se c'è anche una singola piccolissima falla nel resto del sistema che la ospita, a quella chiave ci si arriva senza alcun problemi, e da quel momento, quella chiave è "bucata", per il semplice motivo che non è piu' privata e non è piu' segreta.

Gli attacchi informatici in realtà funzionano così. Il Bruteforce è solo per discuterne a tavolino, non lo fa praticamente nessuno se non gli inesperti che si mettono a giocherellare con le varie versioni di SuckIt!.

Ho un programmino sul mio portatile, un eseguibile da 2k circa, che lanciato in una shell fa un break sui privilegi di separazione di ssh2 e ti dà senza alcuna password l'accesso come root, purché vi siano alcune "falle", molto piccole, in alcune delle versioni dei vari demoni che girano sotto linux. Ne basta 1 solo, e lui passa. Ora sulle mie macchine li ho chiusi tutti, ma stai pur certo che tra un mese, due, forse un anno, non lo posso sapere, qualcuno modificherà suckit, ciris o altri programmi e troverà il modo di sfruttarne altre, e si ricomincia daccapo.

Quando ti parlo ell'esperienza non lo faccio per dire che il tuo studio non vale un cazzo. Questa è una tua idea che ti sei fatto e permettimi di dirti che è sbagliata.

Solo che non posso accettare un dogma teorico quando ho già visto sulla mia pelle, perché era un mio server quello che hanno bucato, che la realtà sta altrove. Invece di prenderlo come un insulto personale, prendilo come uno sprone a studiare ancora il meccanismo partendo dall'assunto che non è poi così sicuro come lo spacciano. Ne puoi solo guadagnare tu, capisci?

Tunnel
9th June 2006, 13:22
Penso che nè a me nè ad altri interessi una discussione basata su questi toni.
Esistono ICQ ed MSN. Usate quelli.

La tematica è interessante ma c'è modo e modo di esporre un argomento

Chiudo