Results 1 to 5 of 5

Thread: RSA512 vs EC256

Hybrid View

  1. #1

    Default RSA512 vs EC256

    Привет сообществу.
    Что сложнее крякнуть (подобрать закрытый ключ) имея открытый ключ и набор сообщений с цифровой подписью.
    Имею ввиду бытовой уровень. i7 насколько я помню, аппаратно что-то поддерживает.

  2. #2

    Default Re: RSA512 vs EC256

    Quote Originally Posted by dmb79 View Post
    Привет сообществу.
    Что сложнее крякнуть (подобрать закрытый ключ) имея открытый ключ и набор сообщений с цифровой подписью.
    Имею ввиду бытовой уровень. i7 насколько я помню, аппаратно что-то поддерживает.
    Сам я ничего ломать не собираюсь. Рассматриваю уязвимость своего приложения: подмена пользователя.

  3. #3
    Join Date
    Jun 2008
    Location
    Moscow, Russia
    Posts
    3,054
    Blog Entries
    1

    Default Re: RSA512 vs EC256

    Quote Originally Posted by dmb79 View Post
    имея открытый ключ и набор сообщений с цифровой подписью.
    Это ничего не даст.
    Никаких шансов взломать нет.

  4. #4

    Default Re: RSA512 vs EC256

    Кто такой EC256?

    RSA512 маловато: https://ru.wikipedia.org/wiki/RSA

    В 2010 году группе учёных из Швейцарии, Японии, Франции, Нидерландов, Германии и США удалось успешно вычислить данные, зашифрованные при помощи криптографического ключа стандарта RSA длиной 768 бит. Нахождение простых сомножителей осуществлялось общим методом решета числового поля[22]. По словам исследователей, после их работы в качестве надежной системы шифрования можно рассматривать только RSA-ключи длиной 1024 бита и более. Причём от шифрования ключом длиной в 1024 бит стоит отказаться в ближайшие три-четыре года[23]. С 31 декабря 2013 года браузеры Mozilla перестали поддерживать сертификаты удостоверяющих центров с ключами RSA меньше 2048 бит[24].

    Кроме того, при неправильной или неоптимальной реализации или использовании алгоритма возможны специальные криптографические атаки, такие как атаки на схемы с малой секретной экспонентой или на схемы с общим выбранным значением модуля.

  5. #5

    Default Re: RSA512 vs EC256

    Elliptic Curve Cryptography. В пакете шифрования "EC". Отмечают высокую надежность:
    The foremost benefit of ECC is that it's simply stronger than RSA for key sizes in use today. The typical ECC key size of 256 bits is equivalent to a 3072-bit RSA key and 10,000 times stronger than a 2048-bit RSA key! To stay ahead of an attacker's computing power, RSA keys must get longer.
    C RSA512 это я погорячился. RSA1024. Да и размеры raw открытого ключа с EC256 почти одинаковы.


    Скорость проверки ЦП, что немаловажно, у меня получилась сильно не в пользу ЕС256. Соотношение RSA1024 : EC256 = 0.07 : 2.21 millis.
    ЦП в обоих случаях формируется примерно одинаково: вычисляется SHA-256 hash сообщения, потом манипуляции с шифрованием и упаковкой.


    Обычные метания: выбор между надежностью и быстродействием. Отчего и вопрос о возможности подбора на бытовом уровне закрытого ключа RSA1024 при наличии открытого ключа и набора сообщений с ЦП.

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •