The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Атака Marvin для расшифровки RSA на основе измерения времени операций"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Заметили полезную информацию ? Пожалуйста добавьте в FAQ на WIKI.
. "Атака Marvin для расшифровки RSA на основе измерения времени..." +/
Сообщение от Ivan_83 (ok), 03-Окт-23, 00:07 
> И ее писал тот кто понимает как это делать правильно.

Осталось найти таких же проверяющих которым можно доверять :)


> Я не знаю что там у вас за объемы и реализации, а tweetnacl с 25519 эллиптикой влез в самый лажовый микроконтроллер, заняв 2 кило флехи и не более 2 кило рамы.

Думаю если постараться то и я бы смог упихать туда элиптику без оптимизаций и для маленьких кривых :)


> И код там - аж 1 файл на все.

Так и мой код можно в один файл скопипастить, компелятор/препроцессор это и делает по сути :)


> И что? Эллиптика настолько шустрая что даже вот не особо оптимизированный tweetnacl на мк заканчивает счет за вполне обозримое время.

Сходите книжку почитайте. )
Я понятия не имею про ваш любимый tweetnacl и 25519, у поделки DJB заметно другие и вычисления и кривые. Вы щас сказали что "да все машины одинаковые, чего ваш камаз тякой тяжёлый!? Вон у соседа запорожец, мы вчера его ему на 5 этаж по лестнице подняли!".


> Я видите ли другой гайд скачал - tweetnacl называется. И вполне себе заценил как этот "пласт" математики могет быть, если его делать правильно. Я вполне могу прочитать ВЕСЬ пласт от и до.

Вы радуетесь не тому.
Сомневаюсь что вы понимаете математические основы крипты на эллиптических кривых (я не понимаю), а то что там рассчёты простые или сложные - это не важно.


> Кеш проца создает чертову кучу проблем с такмингами как раз. Cache hit vs miss это весьма драматическое отличие - и это все портит создавая вполне измеримые разницы в времянках, утекающие инфо о ключах и данных.

Зачем боротся с ветряными мельницами, когда на них можно молоть зерно?
Я же указал просто решение: слип с рандомным числом.
Ну или просто всегда ответ по таймеру через заранее зафиксированные промежутки времени, как делает тот же OpenSSH когда невалидный пароль вводишь.


> теперь вы понимаете почему СОВРЕМЕННОЕ крипто типа Salsa/Chacha и ко это структуры типа ARX вместо S-box'ов, и что криптографам не нравится в том же AES.

Нет, не понимаю.
Salsa/Chacha - сомнительный крипто алгоритм.


> DJB знал все вон то на уровне интуиции уже ...цать лет назад.

Можете и дальше поклонятся своему пророку, я отношусь к его работам скептически, прежде всего потому что они и поделки на их основе чрезвычайно быстро были везде внедрены.
Чтобы вы знали, ECDSA появилось в 1998 году на замену RSA, в те годы RSA реально очень медленно работало и это было проблемой.
И когда я занялся иплементацией, кажется в 2014-2015 годах это ECDSA всё ещё мало где встречалось на практике.
А тут за какие то 10 или менее лет крипта которая не сильно отличается от ECDSA и поделки на её основе (wireguard) пролезли во все щели без мыла, даже толком не ревьювили, сразу мержили в ядро.
Так обычно не происходило. Чудес бесплатно не бывает.
Если можете - думайте :)

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Атака Marvin для расшифровки RSA на основе измерения времени операций, opennews, 30-Сен-23, 13:41  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру