Craccata chiave crittografica da 576 bit

Un team internazionale di matematici si è aggiudicato un premio di svariate migliaia di dollari messo in palio da RSA Security craccando, in poco più di tre mesi, una chiave crittografica RSA-576. Già pronta la prossima sfida

Bedford (USA) - Un centinaio di workstation e poco più di tre mesi di elaborazione. Queste le risorse utilizzate da un team di matematici per craccare un codice crittografico di RSA Security basato su di una chiave da 576 bit.

Il team, composto da matematici americani ed europei, si è aggiudicato il premio di 10.000 dollari in palio con il concorso RSA-576 Factoring Challenge. RSA sostiene che questo tipo di sfida, lanciata per la prima volta nel 1991, aiuta la ricerca nel campo del calcolo teorico applicato alla fattorizzazioni di grossi numeri interi.

"Le informazioni ricevute durante questi concorsi costituiscono una risorsa di grande valore sia per chi studia la crittografia, sia per chi deve scegliere il giusto livello di sicurezza", ha affermato Burt Kaliski, chief scientist and director di RSA Laboratories.
Per risolvere il "cripto-puzzle" di RSA, il gruppo internazionale di esperti si è avvalso delle risorse hardware e software messe a disposizione da vari istituti americani, europei e canadesi: questo a dimostrazione che rompere una chiave RSA da 576 bit in tempi utili non è affatto banale e richiede esperienza e risorse alla portata di pochi. RSA ha spiegato che tale chiave viene oggi impiegata in applicazioni che necessitano di un livello di protezione medio, quali le transazioni su Internet e le connessioni wireless.

"Per livelli di sicurezza più elevati la lunghezza tipica della chiave è di 1024 bit", ha detto RSA.

Il prossimo concorso Factoring Challenge prevederà la fattorizzazione di una chiave da 640 bit.
TAG: sicurezza
72 Commenti alla Notizia Craccata chiave crittografica da 576 bit
Ordina
  • Ciao,
    questa è la pagina dove sono segnalati tutte le sfide proposte dalla RSA e i relativi premi:

    http://www.rsasecurity.com/rsalabs/challenges/fact...

    Comunque l'articolo è di una superficialità spaventosa infatti nessuno ha craccato NULLA !!!
    Queste sfide consistono semplicemente nel fattorizzare un numero, cioe' trovare i fattori (numeri) che moltiplicati tra loro danno quel risultato.
    Es: voglio fattorizzare 26: la soluzione è 13 e 2.

    Che poi questo principio serva come base per l'algoritmo RSA è un altro paio di maniche...

    Saxman
    non+autenticato
  • Non solo, ma anche i "tre mesi" traggono in inganno: la sfida a trovare i fattori primi è iniziata nel 2001, e la soluzione è stata trovata il 3 dicembre 2003, quindi almeno due anni dopo.
    non+autenticato

  • > Es: voglio fattorizzare 26: la soluzione
    > è 13 e 2.
    >

    La scomposizione in fattori è giusta, ma 2 non è un numero primo. Un numero che si può prendere in esempio è magari il 221, dato dalla moltiplicazione di due numeri primi 13 e 17.
    I valori presi in considerazione dalla crittografia sono il risultato della moltiplicazione di due numeri primi, molto grandi.

    Il problema è puramente matematico per via del fatto che non abbiamo una formula matematica certa per determinare se un numero è primo oppure no.
    Tutto quello che sappiamo è che sono valori interi positivi divisibili per se stessi e per 1, e devono essere dispari altrimenti sarebbero divisibili per 2.
    I computer possono avere una tabella di valori certamente più ampia, ma devono pur sempre avvalersi di algoritmi di calcolo molto laboriosi per determinare , ad esempio, se un numero come
    512645646516446516545646756464646561545615451
    è un numero primo oppure no.
    Con una capacità di calcolo elevata il computer dopo un certo tempo è in grado di stabilire se il numero è primo oppure no, ma ci vuole tempo.

    La crittografia si avvale di questi numeri primi, e li moltiplica tra di loro, per cui le difficoltà di calcolo per generare i fattori richiede diversi anni-mips (milioni di istruzioni al secondo).
    non+autenticato

  • - Scritto da: Anonimo
    >
    > > Es: voglio fattorizzare 26: la soluzione
    > > è 13 e 2.
    > >
    >
    > La scomposizione in fattori è giusta,
    > ma 2 non è un numero primo.

    Hemmm......
    2 e' l'unico numero primo pari, infatti e' divisibile solo per se' e per 1!

    Saluti...
    ................Enrico Fan Linux
    non+autenticato
  • >
    > Hemmm......
    > 2 e' l'unico numero primo pari, infatti e'
    > divisibile solo per se' e per 1!
    >
    > Saluti...
    > ................Enrico Fan Linux

    Hai ragione, sono anni che non tocco un libro di matematica e le mie reminescenze universitarie sono un po' arruginite...

    Per punizione mi eserciterò in ginocchio nel calcolare i numeri primi fino a 5000 con il metodo di Eratostene, e se mi avanza tempo nel fare i compiti mi eserciterò anche nella verifica di primalità della formula di Mersenne.
    Volendo c'è anche la congettura di Goldbach, ma quella la lasciamo fare agli informatici...

    Saluti amico linaro!!!
    non+autenticato

  • - Scritto da: Anonimo
    >
    > > Es: voglio fattorizzare 26: la soluzione
    > > è 13 e 2.
    > >
    >
    > La scomposizione in fattori è giusta,
    > ma 2 non è un numero primo.

    2 è un numero primo!!!
    E' l'unico numero primo pari.

    > Il problema è puramente matematico
    > per via del fatto che non abbiamo una
    > formula matematica certa per determinare se
    > un numero è primo oppure no.

    Non è vero, nel 2002 è stato scoperto un algoritmo deterministico che risolve questo problema in tempo polinomiale. Per saperne di più http://www.cse.iitk.ac.in/news/primality.html

    non+autenticato
  • > Non è vero, nel 2002 è stato
    > scoperto un algoritmo deterministico che
    > risolve questo problema in tempo
    > polinomiale. Per saperne di più
    > www.cse.iitk.ac.in/news/primality.html

    Questo c'entra ben poco: la primalità di un numero è sempre stata una proprietà piuttosto VELOCE da controllare.
    L'AKS, per quanto geniale, non dà alcuna novità se non la prima soluzione completamente tempo-deterinistica e non basata su congetture.
    Questo, però, non toglie che l'AKS è "schifosamente lento" rispetto a metodi indeterministici come il test di Miller-Rabin (che riduce la possibilità di errore nell'identificazione di un numero primo di 3/4 per ogni iterazione; e si può applicare molto facilmente il numero di iterazioni volute).

    Il problema della fattorizzazione, peraltro, c'entra ben poco con il sapere se un numero è primo o no... se il numero è primo certamente non ha fattori, ma anche se SO che non è primo questo non mi dice niente sui suoi fattori.
    non+autenticato

  • > > Non è vero, nel 2002 è
    > stato
    > > scoperto un algoritmo deterministico che
    > > risolve questo problema in tempo
    > > polinomiale. Per saperne di più
    > > www.cse.iitk.ac.in/news/primality.html
    >
    > Questo c'entra ben poco: la primalità
    > di un numero è sempre stata una
    > proprietà piuttosto VELOCE da
    > controllare.

    Infatti, la risposta era relativa all'affermazione fatta in un msg. precedente in cui si diceva, cito testualmente, "Il problema è puramente matematico per via del fatto che non abbiamo una formula matematica certa per determinare se un numero è primo oppure no."
    E, a mio avviso, questa affermazione è falsa perchè abbiamo l'algoritmo (inteso come formula) del 2002 che è deterministico e quindi "assolutamente certo" per stabilire se un numero è primo o no.

    > Il problema della fattorizzazione, peraltro,
    > c'entra ben poco con il sapere se un numero
    > è primo o no... se il numero è
    > primo certamente non ha fattori, ma anche se
    > SO che non è primo questo non mi dice
    > niente sui suoi fattori.

    Si parlava infatti solo di sapere se un numero è primo o no e non del problema della fattorizzazione.
    E poi scusa come fai a sapere se un numero è primo senza "provare" a scomporlo nei suoi fattori? Se so SOLO che un numero non è primo allora so che almeno un suo fattore esiste e quindi so qualcosa sui suoi fattori...
    non+autenticato
  • Posso crittografare a 2048 bit quello che voglio, ma se a un potente serve la chiave, state sicuri che il modo lo trovano per farmela confessare... e senza bisogno di tanti calcoli o scomodare i matematici.
    Teo (che non ha molto da nascondere ma che usa un po di stefanografia e crittografia)
    non+autenticato

  • - Scritto da: Anonimo
    > Posso crittografare a 2048 bit quello che
    > voglio, ma se a un potente serve la chiave,
    > state sicuri che il modo lo trovano per
    > farmela confessare... e senza bisogno di
    > tanti calcoli o scomodare i matematici.
    > Teo (che non ha molto da nascondere ma che
    > usa un po di stefanografia e crittografia)

    Il metodo + sicuro è quello delle doppie chiavi asimmetriche. Ora non ho capito bene se questa chiave che è stata cracckata era in realtà una chiave privata (l'articolo tratta l'argomento in modo un po' generico), ma fatto sta che il metodo delle doppie chiavi utilizzato anche da PGP è a tutt'oggi molto sicuro, se usato 1024 bit in su.
    non+autenticato

  • - Scritto da: Anonimo
    > ma
    > fatto sta che il metodo delle doppie chiavi
    > utilizzato anche da PGP è a tutt'oggi
    > molto sicuro, se usato 1024 bit in su.

    Ma il problema è: quali metodi è disposto a usare un potente per far confessare un chiave privata?
    Una pistola in bocca rende non fa niente contro i 1024 bitDeluso
    non+autenticato
  • O beh, con mezza chiave non se ne fa nulla ... ecco perche' il sistema a doppia chiave rende "inutile la pistola".

    Ovviamente, ammettendo che il cattivone del film tiene in ostaggio sia il mittente che il destinatario, penso che dopo i primi 5 o 6 ceffoni entrambi possano diventare molto loquaci.
    non+autenticato

  • - Scritto da: Ilruz
    > O beh, con mezza chiave non se ne fa nulla
    > ... ecco perche' il sistema a doppia chiave
    > rende "inutile la pistola".
    >
    > Ovviamente, ammettendo che il cattivone del
    > film tiene in ostaggio sia il mittente che
    > il destinatario, penso che dopo i primi 5 o
    > 6 ceffoni entrambi possano diventare molto
    > loquaci.

    Beh, ma la chiave pubblica di solito è pubblica, no?
    O comunque in genere si può comunicare con un mezzo non sicuro.
    non+autenticato
  • com mezza chiave deve solo trovare l'altra meta il che e' piu facile

    perche rimangono da provare le chiavi rimanenti, e non e' necessario avere tutti i numeri primi.
    la chiave all'incirca e' != da pari
    ed e' piu o meno la meta' della chive

    se e' pari il numero primo e' 2
    non+autenticato

  • - Scritto da: Anonimo
    > Teo (che non ha molto da nascondere ma che
    > usa un po di stefanografia e crittografia)

    Cioè fai scrivere le tue lettere ad un segretario che si chiama Stefano? Ma quanto è sicuro? Quanti bit ha?
    non+autenticato

  • > Cioè fai scrivere le tue lettere ad
    > un segretario che si chiama Stefano? Ma
    > quanto è sicuro? Quanti bit ha?

    StraROTFL!
    non+autenticato

  • - Scritto da: Anonimo
    >
    > Cioè fai scrivere le tue lettere ad
    > un segretario che si chiama Stefano? Ma
    > quanto è sicuro? Quanti bit ha?

    Steganografia: il segretario si chiama SteGano e camuffa quello che ho da nascondere da qualcosa di "normale".
    P.S.: SteGano conosce la netiquette

    :D
    non+autenticato
  • > > Teo (che non ha molto da nascondere ma
    > > che usa un po di stefanografia e crittografia)

    Se questo Teo e`, come sospetto fortemente, il grande Teo Mora

    http://www.disi.unige.it/person/MoraF/

    c'hai veramente poco da far lo spiritoso, sai?

    > Cioè fai scrivere le tue lettere ad
    > un segretario che si chiama Stefano? Ma
    > quanto è sicuro? Quanti bit ha?

    Gianci
    non+autenticato

  • - Scritto da: Anonimo
    > Se questo Teo e`, come sospetto fortemente,
    > il grande Teo Mora
    >
    > www.disi.unige.it/person/MoraF /
    >
    > c'hai veramente poco da far lo spiritoso,
    > sai?

    Se è lui, probabilmente si è fatto una risata per la mia battuta. In ogni caso ti consiglio di uscire un po', stare tutto il giorno davanti al monitor ha atrofizzato il suo senso dell'umorismo.
    non+autenticato
  • a fare lukketti sempre + robusti per garantirsi maggiori guadagni. per poki dollari
    non+autenticato

  • - Scritto da: Anonimo
    > a fare lukketti sempre + robusti per
    > garantirsi maggiori guadagni. per poki
    > dollari

    Si kompagno! Hai ragione su tutta la linea! Okkupiamo okkupiamo!
    non+autenticato
  • ieri nel forum riguardo il DL Urbani c'era un tizio che sosteneva il voto elettronico per dare più potere al "popolo elettore" su queste questioni popolari.
    Beh, come vedete, craccare tecnologie molto complesse è molto difficile, ma non impossibile. E quando di mezzo ci sono tanti soldi e tanto potere, beh, è facile potersi dotare di ottime attrezzature e ottimo personale. Non dimentichiamo inoltre di "come" vengono usate le tecnologie. Faccio un esempio semplice. Enigma, il sistema di cifratura tedesco fu in parte compromesso dal cattivo uso di qualche soldato tedesco che non ebbe l'accortezza di cambiare i codici di trasmissione quando invece avrebbe dovuto farlo. Nonostante certi sistemi funzionino indipendentemente dall'utente, questo serve per dire che l'uso estensivo di una tecnologia, soprattutto se legata ad interessi cospicui, la pone in una situazione di maggiore vulnerabilità potenziale, e quindi l'uso deve essere accuratamente vagliato.
    non+autenticato
  • Sbagli, sono due cose diverse.

    Non puoi paragonare enigma all'RSA.

    E le chiavi utilizzate sono di 1024bit minimo, che rimarranno sicure ancora per parecchi anni.

    Anche se forse il voto elettronico è prematuro per altre diverse ragioni.



    non+autenticato

  • > Enigma, il
    > sistema di cifratura tedesco fu in parte
    > compromesso dal cattivo uso di qualche
    > soldato tedesco che non ebbe l'accortezza di
    > cambiare i codici di trasmissione quando
    > invece avrebbe dovuto farlo.

    Fonte?
    Io sapevo che gli inglesi riuscivano a decodificare il messaggio ovviamente senza conoscere la password. Inoltre il tutto ebbe inizio dopo aver rubato la macchina ai Tedeschi.
    Non mi risulta che conoscessero i codici.

    Grazie, Giuseppe
    non+autenticato
  • Con l introduzione delle macchine enigma a 5 e 7 rulli i tempi di decodifica del segnale sarebbero stati talmente lunghi che sarebbe stato inutile tentare.

    Gl inglesi sono stati fortunati nel trovare una macchina enigma a tre rulli e nello spiare conversazioni fatte da navi italiane senza l'accuratezza, da parte di quest i ultimi, di variare frequantemente il codice.

    La fortuna più grande fu però l introduzione tardiva da prate dei tedeschi di tutte queste nuove migliorie.

    P.S. le nuove armi e i nuovi apparati erano in produzione solo negli ultimi mesi del conflitto, mesi in cui scarseggiava tutto persino la volontà di continuare.

    P.P.S. interessante al rigurado è la scoperta di 2 veivoli sperimentali di forma circolare a decollo verticale e sospensione autonoma... gli USA furono i primi ad arrivare a mettere le mani su tali veivoli ed altre armi di nuova concezione....
    Gli avvistamenti di UFO compaiono negli Stati Uniti solo dopo il 1948, prima non ce ne era traccia.
    non+autenticato
  • > Gli avvistamenti di UFO compaiono negli
    > Stati Uniti solo dopo il 1948, prima non ce
    > ne era traccia.

    SBAGLIATO: http://www.ufoartwork.com/

    Clicca su: Pre 1947 UFO photographs




    non+autenticato

  • - Scritto da: Anonimo
    > Gli avvistamenti di UFO compaiono negli
    > Stati Uniti solo dopo il 1948, prima non ce
    > ne era traccia.

    BWAHAAHAAHAAHAHAHAHAAHHHA bocca aperta:D:D:D
    non+autenticato

  • - Scritto da: Anonimo
    > Gl inglesi sono stati fortunati nel trovare
    > una macchina enigma a tre rulli e nello
    > spiare conversazioni fatte da navi italiane
    > senza l'accuratezza, da parte di quest i
    > ultimi, di variare frequantemente il codice.
    >

    Gli italiani non c'entrano nulla! Anzi, il codice navale italiano è stato uno dei più resistenti agli attacchi crittografici durante la seconda guerra mondiale.
    Enigma è stato craccato grazie all'intuizione di analizzare i rapporti meteo della marina tedesca che, per loro natura, avevano una struttura relativamente statica. Nel 1941 un errore di trasmissione da parte di un sottomarino, che trasmise lo stesso messaggio utilizzando prima una macchina enigma a 3 rotori, e subito dopo una a 4 rotori, diede agli inglesi la chiave per decifrare la logica di enigma.

    V. qui:
    http://www.cl.cam.ac.uk/Research/Security/Historic...
    non+autenticato

  • - Scritto da: Anonimo
    >
    > > Enigma, il
    > > sistema di cifratura tedesco fu in parte
    > > compromesso dal cattivo uso di qualche
    > > soldato tedesco che non ebbe
    > l'accortezza di
    > > cambiare i codici di trasmissione quando
    > > invece avrebbe dovuto farlo.
    >
    > Fonte?
    > Io sapevo che gli inglesi riuscivano a
    > decodificare il messaggio ovviamente senza
    > conoscere la password. Inoltre il tutto ebbe
    > inizio dopo aver rubato la macchina ai
    > Tedeschi.

    Insieme alla macchina rubarono anche le tavole dei codici, e tutto ando bene per gli inglesi fino all'introduzione della nuova macchina Enigma a 5 rullli, a quel punto non riuscirono più a decriptare le nuove comunicazioni per molti mesi.

    P.S. Il capo del reparto di Becley Park (non so come si scrive) che era il centro di decriptazione inglese si suicido mangiando una mela avvelenata e pochi anni dopo un suo "pupillo" di nome Steve Jobs fondo una società con il logo di una mela morsicata in ricordo ...la Fan Apple

    A bocca aperta

    > Non mi risulta che conoscessero i codici.
    >
    > Grazie, Giuseppe
    non+autenticato

  • - Scritto da: Anonimo

    > P.S. Il capo del reparto di Becley Park (non
    > so come si scrive) che era il centro di
    > decriptazione inglese si suicido mangiando
    > una mela avvelenata

    Lavati la bocca quando parli del Grande ALAN TURING uno dei padri fondatori dell'informatica teorica.
    E comunque si suicido' per altri motivi, negli anni 50, perseguitato per la sua omosessualita' (fu costretto anche a fare una cura ormonale che gli fece crescere il seno).

    > e pochi anni dopo un suo
    > "pupillo" di nome Steve Jobs fondo una
    > società con il logo di una mela
    > morsicata in ricordo ...la Fan Apple

    Circa 20 anni dopo Steve Jobs, in onore di una grande mente CHE NON AVEVA MAI INCONTRATO, adotto' quel logo per la Apple Computer

    non+autenticato
  • > Circa 20 anni dopo Steve Jobs, in onore di
    > una grande mente CHE NON AVEVA MAI
    > INCONTRATO, adotto' quel logo per la Apple
    > Computer

    Ammazza che bel metodo! E` un po' come se qualcuno fondasse una ditta, e "in onore" di Lady Diana usasse come logo un pilastro di cemento.Con la lingua fuori

    Io sapevo che Jobs avesse usato la mela per altri motivi, che avevano a che fare con le comunita` di fricchettoni mistici che frequentava all'epoca.
    non+autenticato

  • - Scritto da: Anonimo
    > P.S. Il capo del reparto di Becley Park (non
    > so come si scrive) che era il centro di
    > decriptazione inglese si suicido mangiando
    > una mela avvelenata e pochi anni dopo un suo
    > "pupillo" di nome Steve Jobs fondo una
    > società con il logo di una mela
    > morsicata in ricordo ...la Fan Apple

    Steve Jobs "pupillo" di Turing?
    Ragazzo ma le capisci le cazzate che scrivi?
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)