1. По причине блокировки роскомнадзором раз в несколько месяцев мы меняем доменное имя. Чтоб не потерять новую ссылку просто зарегистрируйтесь и вы получите сообщение о замене на свою почту!
    Скрыть объявление
Скрыть объявление
По причине блокировки роскомнадзором раз в несколько месяцев мы меняем доменное имя. Чтоб не потерять новую ссылку просто зарегистрируйтесь и вы получите сообщение о замене на свою почту!
Скрыть объявление
Проводите сделки через Гарант-сервис чтоб полностью обезопасить свои покупки.

Исследователи безопасности взломали 4096-битные RSA-ключи

Тема в разделе "Новости в мире кардинга", создана пользователем Rudy, 19 май 2015.

  1. Rudy

    Rudy

    Сообщения:
    173
    Симпатии:
    0
    Баллы:
    16
    [​IMG]

    Двоим исследователям безопасности Станиславу Датсковкому (Stanislav Datskovskiy), известному под псевдонимом Loper-OS, и Мирче Попеску (Mircea Popescu) удалось взломать по крайней мере три пары 4096-битных криптографических RSA-ключей при помощи созданного ими инструмента под названием Phunctor. Принцип работы сервиса Phunctor заключается в поиске дублированных модулей на открытых PGP-серверах, поскольку дубликаты указывают на то, что оба ключа были сгенерированы на системе со взломанным источником энтропии или в случае некорректной реализации PGP. Сервис Phunctor использует алгоритм Евклида для нахождения наибольшего общего делителя двух больших чисел таким образом вычисляя общее простое число и, впоследствии, секретный ключ. В ответ на сообщение Датсковского и Попеску немецкий IT-обозреватель Ханно Бек (Hanno Böck) заметил, что коллизии возникают не на используемых ключах, а на искаженных, которые были загружены на общедоступный сервер ключей GPG. Проблема серверов ключей OpenPGP заключается в том, что пользователь может аннулировать публичный ключ, но не удалить его. Это значит, что помимо старых ненужных ключей на сервере могут скапливаться и «плохие» ключи. Искаженные ключи могут появится в результате сетевых ошибок, неисправности жестких дисков или уязвимостей в ПО. Бек считает, что Датсковский и Попеску столнулись именно с такими ключами. В качестве примера он привел два подключа, один из которых кратен 3 и, следовательно, легко факторизуется. Уязвимый ключ, по словам Бека, является всего лишь «копией корректного ключа с ошибками».

Поделиться этой страницей