erre a "törvényre" tulajdonképpen csak az nem szarik rá egy irgalmatlanul nagyot aki nem akar, Windowsban is max. alapban nincs ilyen titkosítás, aztán fogog letöltöd az elsõ kalózoldalról a bikaméretû titkosítókat ( https://torproject.org , amerikai szerverrõl) akár szimetrikus akár aszimetrikus, és jöhet maga a kaporszakállú is kódokat törögetni
Nem kamu, hanem törvény bassza meg, mit nem értesz ezen? Exportálni is tilos volt Amerikának egy bizonyos kulcsméret feletti algoritmusokat használó szoftvereket. Mivel a Windows amerikai, ezért a Windowsban nem lehetett hosszabb kulcsot használni. Tehát aki ilyet akart, az beszerzett egy külsõ szoftvert ehhez.
Nem az RSA algoritmus törhetõ, hanem az egyik implementációja. Reméljük nem egy elterjedtebb:) Ez olyan, mintha kiverném valakibõl a kulcsot, és azt mondanám feltörtem az RSA-t.
Maga az RSA biztonságos marad, amíg a faktorizálás problémáját meg nem oldják.
Talán nem kéne keverni a szimmetrikus és asszimmetrikus titkosítást...
"Linuxban ez alaprutin, nem tudom, hogy a híres Win-7-ben benne van-e?"
Emlékszem a multkoriban volt némi "apró" hiba az openssl-ben, miszerint nem igazán véletlen számot generált a véletlenszám generátora, ezért kompromittálódtak a certek és ez a hiba két teljes éven át benne volt, pedig hát opensource, ergó felhasználók milliói ellenörzik a kódot... (legalábbis elméletben). Ezt csak flame generáló hozzászólásodra...
Egyébként meg valószinüleg a 64/128 bit alatt valamelyik szimmetrikus titkosításra gondolsz, ami linux is annyi (az rsa meg nem szimmetrikus)
Tanulság: ma már csak a 3-4k-s hosszúságú RSA (vagy minden ezen alapuló) kulcsot szabad használni. Linuxban ez alaprutin, nem tudom, hogy a híres Win-7-ben benne van-e? Korábban a Windows-okban az USA kormány kérésére valami 64 bites, majd késõbb 128 bites titkosítást alkalmaztak, ami azért elég nevetséges védelem a jelenlegi számítógép sebességek mellett. Polló László
ajjaj.. Csak nehogy... !:)
Nyilván nem a VérPistike1 tesco-s gépét fogja így megtámadni VérPisitke2.
Na majd ha a bankkártyás fizetés közben ki-be kapcsolgat a PC-m, akkor majd elkezdek gyanakodni, hogy elbújt egy gonosz hekker a gép mögé, és éppen töri az RSA kódot.
Azt hiszem ez is a "Differential Fault Analysis" témakörbe tartozik. Ilyen módszerekkel fel lehet törni sokmindent, de egy PC-t macerálni azért nem annyira egyszerü! A fizikai hozzáférés és egyebek.. Elég sok kritériumnak kell megfelelni ahhoz, hogy egyáltalán összejöjjön. Utána még 100 óra kotlás. (Mondjuk egy évekig használt kulcs esetében ez kínosan elenyészö.) Maga az adatszerzés viszont nem tünik egyszerünek. Nehéz célzottan hibát elöállitani. DFA módszerrel bankkártyák és SIM kártyák is feltörhetöek, ott sem egyszerü a dolog. Egy sokkal egyszerübb felépítésü szerkezet (hiszen egy célra készül és nem általános mint egy PC), de mégis elég sok macera kinyerni belöle bármit is.
Na azért nem ennyire vészes a helyzet. tény, hogy az RSA törhetõ, más kérdés, hogy a fenti kísérlet olyan manipulációt tartalmaz, amelyet egy már kódolt adat folyam esetében már lehetetlen véghez vinni. Azaz kell hozzá az a berendezés is, amelyikkel elõállítják a kódolt adatfolyamot... nos, egy otthoni PC tápját próbáld meg módosítani... A fenti támadási mód smartcard esetén mûködhet, de az újabbak már tartalmaznak egy belsõ kapacitást is, pont az ilyen támadások ellen. Igaz, azokat áramérzékelésen keresztül támadni lehet, de az nagyon labor és nagyon kemény dió még úgy is.
Ha lehetõség van a jobb használatára akkor miért választanád a rosszabbat?
Neten fizetés, személyes adatok közlése két fél között, céges cuccok, de bármilyen egyéb dolog fontos lehet valaki számára. Bárki lehet jó célpont, csak a legtöbben nem tudják ezt, vagy egyszerûen nem érdekli õket "úgysem velem fog megtörténni" alapon.