Crypto 2008 es Adi Shamir

Adi Shamir (az RSA 'szoban' az S) a Crypto 2008-as konferancian bemutatott egy anyagot, amelyben egy ujfajta matematikai megkozelitest igert a legtobb elterjedt titkositas ellen.
Az ujfajta szemlelet az elterjedt titkositasok legtobbjet visszafejthetove teheti(MD5,SHA-256,RC4,DES,AES...).
Az uj fajta tamadast "cube attack"-nak (kocka tamadasnak) neveztek el.
Ha lesz is valami belole akkor jovore lesz valami, addig is erdemes figyelemmel kiserni a fejlemenyeket.

Slashdot hir itt:
http://it.slashdot.org/it/08/08/22/1233211.shtml

Hozzászólások

Az MD5 nehezen teheto visszafejthetove, mivel nem invertalhato muvelet az MD5-hash kepzes. Az SHA sem.

igen, de ettől még lehet ez olyan "visszafejtés", mint a rainbow attack — nem a jelszót kapjuk meg ott sem, hanem valamit, aminek az a hash-e, ami a jelszónak.

(mindenesetre nem tudom a rendelkezésre álló infók alapján, hogy akkor ez most érvényes-e kedvenc hashfüggévnyeinkre...)
—-—-—

int getRandomNumber() {
return 4;	//szabályos kockadobással választva.
	       //garantáltan véletlenszerű.
}	      //xkcd

<schneier> this attack doesn't apply to any block cipher -- DES, AES, Blowfish, Twofish, anything else -- in common use; their degree is much too high

Javíts ki ha tévedek ( csak futólag olvastam a hírt, most meg lusta vagyok utánanézni ), de nem arról volt szó, hogy csak jóval le tudja rövidíteni a törési időt ( tehát nem visszafejtés ) a mostani törési kísérletekhez képest?
____________________________________
Az embert 2 éven át arra tanítják hogyan álljon meg a 2 lábán, és hogyan beszéljen... Aztán azt mondják neki: -"Ülj le és kuss legyen!"..

de

az sem igaz hogy "matematikai megkozelitest igert a legtobb elterjedt titkositas ellen.".

eddig is egyenletrensdzereket kellett megoldani valami veges test felett, alt GF(2) -ben. a $subjectben szereplo eloadason csak egy gyorsabb algo van az ilyen egyenletrendszerek megoldasara, megha azok magas fokszamuak is.

Leroviditi az egyenletrendszer megoldasanak idejet, egy uj szemlelettel valahogy igy megfelel?

Amugy ezt hogy forditanad? "new form of mathematical attack against a broad range of cryptographic ciphers"
Szemely szerint nem vagyok teljesen otthon a titkositasi algoritmusokban, ugyhogy ha van valami okos gondolatod, ird le nyugodtan, mert igazabol amiatt raktam be a cikket a blogomba, mert erdekesnek talaltam, de hirkent nem akartam bekuldeni pont emiatt, mert nem ertek hozza teljesen.
Mindenesetre a cikk amelyet belinkeltem mit allit a te forditasodban? Csak mert en ugy olvasom, hogy amiatt gazos, mert a konnyebb titkositasokat nagyon gyorsan vissza lehet majd fejteni, a bonyolultabbakat pedig szinten lehetseges lesz belathato idon belul (ha jol tudom eddig is csak amiatt volt visszafejthetetlen mert iszonyat mennyisegu adatot kellene feldolgozni).

igazabol nem a tamadas szemleletet valtozott meg, eddig is egyenletrensdzereket kellett megoldanod ha ilyet akartal torni. csak az egyenletrendszer megoldasanak a modszerere nezett uj szemmel, es lett belole ez az algo.

Okay, he thinks that AES is immune to this attack -- the degree of the algebraic polynomial is too high -- and all the block ciphers we use have a higher degree. But, in general, anything that can be described with a low-degree polynomial equation is vulnerable: that's pretty much every LFSR scheme.

namost high-degreevel minden leirhato, low-degreere meg van ez a modszer. eddig is volt soksok modszer veges test feletti egyenletrendszerek megoldasara, ez csak annyibol jobb, hogy gyorsabb.

a legtobb titkositas a matematikai hattere miatt visszafejthetetlen: mert nincs rovid ut, nincs shortcut, csak a brute-force, ami nagy allapotteren sokaig tart. ezt lehet csurni-csavarni, csokkenteni ezt a cimteret.

amugy szemet dologh Adi nem rakta meg ki a honlapjara az eloadast :)