您的位置: 首頁 >科技 >

Crown Sterling在私人活動(dòng)中演示了256位RSA密鑰破解

2022-06-22 03:56:51 編輯:荀晴娣 來源:
導(dǎo)讀 在加利福尼亞州紐波特比奇(Newport Beach)鵜鶘山莊(Pelican Hill Resort)的一間會(huì)議室中,皇冠英鎊首席執(zhí)行官羅伯特·格蘭特(Robert

在加利福尼亞州紐波特比奇(Newport Beach)鵜鶘山莊(Pelican Hill Resort)的一間會(huì)議室中,皇冠英鎊首席執(zhí)行官羅伯特·格蘭特(Robert Grant),首席運(yùn)營官約瑟夫·霍普金斯(COO)和一對(duì)程序員共同演示了格蘭特聲稱的密碼破解算法。在被Crown Sterling發(fā)言人描述為“大約100名學(xué)者和商業(yè)專業(yè)人士”的聽眾面前,格蘭特和霍普金斯讓他們的奴才生成了兩對(duì)256位RSA加密密鑰,然后從公鑰中得出用于生成它們的質(zhì)數(shù)。大約50秒。

格蘭特(Grant)今天在接受Ars Technica的電話采訪中說,該視頻是在活動(dòng)的“商務(wù)會(huì)議”中拍攝的。霍普金斯說,“學(xué)術(shù)”演講在他的主張后面被數(shù)學(xué)化了,還有一篇尚未發(fā)表的論文,“大多數(shù)來自本地大學(xué)的人”參加了。格蘭特說,他不知道誰參加了兩次會(huì)議,首席執(zhí)行官補(bǔ)充說,他沒有訪問邀請列表的權(quán)限。

在演講中,格蘭特(Grant)拜訪了Verizon Enterprise Solutions威脅研究咨詢中心的全球總監(jiān)克里斯諾瓦克(Chris Novak),并任命他為Crown Sterling咨詢委員會(huì)的成員。大喊大叫是在格蘭特(Grant)對(duì)公司進(jìn)行的首席信息安全官調(diào)查的介紹性講話中。調(diào)查發(fā)現(xiàn)只有3%的人了解加密背后的基本數(shù)學(xué)原理。

演示視頻在這里。(該視頻曾短暫標(biāo)記為私有,但現(xiàn)在又返回了。)

該演示是從MacBook Pro上顯示的,但似乎部分是通過與服務(wù)器的安全Shell會(huì)話運(yùn)行的。格蘭特(Grant)聲稱,這項(xiàng)工作可以用格蘭特(Grant)所說的“標(biāo)準(zhǔn)計(jì)算”在“短短五個(gè)小時(shí)內(nèi)”“解密”一個(gè)512位RSA密鑰。

該演示僅使人們對(duì)格蘭特的作品和皇冠英鎊的主要推力產(chǎn)生了更多的懷疑,這是一種名為Time AI的加密產(chǎn)品,格蘭特聲稱它將使用AI產(chǎn)生的音樂的時(shí)間特征來產(chǎn)生“量子糾纏”密鑰。格蘭特(Grant)展示了如何破解長期破解的RSA的努力,但許多密碼學(xué)和安全專家只能將其描述為嘲笑。

利茲大學(xué)的博士研究生馬克·卡尼(Mark Carney)在筆記本電腦上使用了行之有效的保理方法Msieve??嵩诖蠹s20秒內(nèi)將大于RSA密鑰的化合物編號(hào)分解為素?cái)?shù)。“這些人] 不是 256位密鑰,只是幅度超出256位的數(shù)字,”他解釋說,但“這些都是用標(biāo)準(zhǔn)二次篩選方法。只要我還沒有搞砸這一初步測試了太多,這未優(yōu)化的Msieve的效果優(yōu)于Crown Sterling的算法約50%。”

在談到Ars的性能問題時(shí),格蘭特說,這次演講只是為了證明RSA算法的脆弱性。Grant堅(jiān)持認(rèn)為,薄弱的RSA密鑰仍在廣泛使用。他說:“有些仍使用DES加密。”他指的是數(shù)字加密標(biāo)準(zhǔn),這是IBM在1970年代開發(fā)的56位對(duì)稱加密技術(shù),在2003年之前一直是聯(lián)邦政府批準(zhǔn)的傳統(tǒng)系統(tǒng)標(biāo)準(zhǔn)。因此,格蘭特堅(jiān)持認(rèn)為,示范仍然有意義。

Ars與Rendition Infosec的創(chuàng)始人,安全局(National Security Agency)量身定制的訪問運(yùn)營小組(Tailored Access Operations group)的前成員杰克·威廉姆斯(Jake Williams)分享了該視頻。威廉姆斯說:“我為觀看比賽而感到愚蠢。” “夸大地說您可以在2019年考慮使用256位RSA密鑰,就像在吹噓黑客入侵未打補(bǔ)丁的Windows 2000機(jī)器一樣。您確實(shí)做到了,但是沒有人應(yīng)該在意。” 威廉姆斯說,這種256位密鑰“非常小”。(來自公認(rèn)的證書頒發(fā)機(jī)構(gòu)的數(shù)字證書已使用RSA 2048位密鑰已超過七年。)

加利福尼亞大學(xué)伯克利分校電氣工程和計(jì)算機(jī)科學(xué)系的講師尼古拉斯·韋弗對(duì)格蘭特的最新論證做出了回應(yīng),并向Ars發(fā)表了以下聲明:

格蘭特先生是欺詐還是妄想,以前一直是一個(gè)公開的問題?,F(xiàn)在,他的新新聞稿使我確定他是蓄意欺詐。

他從密碼學(xué)家那里收到了很多禮貌和粗魯?shù)姆答?,因此在這一點(diǎn)上表明這種持續(xù)的無知水平是有意的。他的視頻始于一個(gè)荒謬的錯(cuò)誤觀念,即公鑰的全部保理。然后,他堅(jiān)持認(rèn)為打破256位RSA密鑰甚至512b密鑰在某種程度上是革命性的。不是。 UCSD的[Nadia] Heninger教授在她針對(duì)FREAK攻擊的工作中表明,在2015年以不到100美元的計(jì)算時(shí)間就可以輕松實(shí)現(xiàn)512位密鑰分解。

他進(jìn)一步暗示,破壞512位會(huì)破壞RSA,從表面上看也是荒謬的?,F(xiàn)代RSA通常為2048位或更高,并且因數(shù)分解的難度幾乎呈指數(shù)增長。

在這一點(diǎn)上,我必須得出結(jié)論,他是一個(gè)徹頭徹尾的欺詐行為,最可能的解釋是他正尋求從無知的合格投資者那里籌集投資?,F(xiàn)在我不知道他創(chuàng)立的其他多少家公司實(shí)際上是欺詐性的。

在本月初的博客中,安全專家和哈佛大學(xué) 肯尼迪學(xué)校的 講師布魯斯·施耐爾(Bruce Schneier)宣稱:“皇冠純正,散發(fā)出蛇油。” 格蘭特(Grant)對(duì)這個(gè)學(xué)期笑了起來,告訴阿爾斯(Ars),他訂購了瓶裝帶有定制“蛇油”標(biāo)簽的“斯特拉斯派西蘇格蘭威士忌”。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。