image

Schneier haalt uit naar RSA-kraakpoging Kaspersky

vrijdag 13 juni 2008, 11:58 door Redactie, 8 reacties

Het GPcode gijzelvirus dat bestanden met een 1024-bit RSA-encryptie versleutelt en de oproep van het Russische Kaspersky Lab om de sleutel te kraken, heeft de nodige pers gekregen, maar volgens beveiligingsgoeroe Bruce Schneier is de virusbestrijder de weg kwijt. Het anti-virusbedrijf liet eerder weten dat 15 miljoen computers een jaar nodig hebben om de 1024-bit RSA-sleutel te kraken, maar dat lijkt een uit de lucht gegrepen getal. "Ik weet niet wat ze bij Kaspersky roken? We hebben, buiten geheime overheidsinstellingen, nog nooit een 1024-bit getal opgelost en het vereist meer dan 15 miljoen computers."

Schneier, verantwoordelijk voor de Blowfish en Twofish algoritmes, vraagt zich dan ook af wat de virusbestrijder met haar oproep wil bereiken. "Is dit gewoon een manier voor Kaspersky om aandacht voor zichzelf te genereren of zijn ze gewoon de weg kwijt in Moskou?"

Reacties (8)
13-06-2008, 13:39 door Anoniem
Op de man spelen van de hr. Schneier doet hij wel wat
vakertjes. Niet kaspersky, maar hr.Schneier wil aandacht.
13-06-2008, 16:32 door K800i
Door Monochroom
Op de man spelen van de hr. Schneier doet hij wel wat
vakertjes. Niet kaspersky, maar hr.Schneier wil
aandacht.

Ja die Schneier wil overal aandacht mee krijgen.
13-06-2008, 16:52 door Anoniem
Dat bedoel ik. je hoeft maar te gillen te schreeuwen, en
opeens ben je internet-goeroe geworden, en weet je opeens
alles van versleuteling, zoals meneer (of hr.) Schneier. Ik
noem hem liever de papiervernietiger, mr., schredder
13-06-2008, 17:11 door sjonniev
Heeft iemand het er nog over gehad dat de publieke RSA
sleutel misschien van een of andere (root-) CA is?
13-06-2008, 20:43 door Ronald van den Heetkamp
Ach kom op, Kaspersky weet niet eens waar ze mee bezig zijn. Ze 'hopen'
middels een bruteforce attack een 1024 RSA key te kraken, nou ik wens ze
veel geluk, want in cryptografie gaat het om wiskundige priem getallen en niet om willekeurige brute-force attacks.

Oja, als ze het kraken laat me ff weten hoe, ik denk dat elke gerespecteerde
wetenschapper/wiskundige aandachtig naar ze zal luisteren.

Ik ben absoluut geen Schneier fan, maar dit is gewoon kwats, reken maar op het tien-voudige aantal computers over ongeveer 10 jaar tijd.
13-06-2008, 23:20 door Anoniem
@ monochroom en k800i
weet zeker dat schneier en kaspersky beide heel wat meer van
encryptie afweten dan jullie in het topje van je pink... en
als je zelf dan zo\'n internet guru denkt te willen worden,
onthoud je van dat domme gezeik en kom eens aan met iets
waar we wat aan hebben. anders kruip asjeblieft terug onder
die platte steen waar je vandaan komt. stelletje pissebedden.
kthxbai
13-06-2008, 23:26 door Anoniem
Vermoedelijk hebben ze bij Kaspersky even vluchtig naar deze
wikipedia pagina gekeken:
http://en.wikipedia.org/wiki/Integer_factorization

Als je daar b=1024 invult in de GNFS performance functie,
kun je uitvinden dat je met GNFS de priem-factoren van een
1024 bit getal kunt vinden in grofweg 3.5e+17 operaties. Als
je 15 miljoen PCs gedurende
1 jaar 800 van die operaties per seconde laat doen, heb je
de RSA key gekraakt. Klinkt niet onredelijk?

Alleen... de best bekende GNFS software (van het CWI, zie
wikipedia), kan wel draaien op een "cluster with
sufficiently fast interconnects", maar niet zomaar op een 15
miljoen node botnet met ADSL-kwaliteit interconnects. Lijkt
er inderdaad op dat kaspersky z'n huiswerk beter moet doen.
17-06-2008, 08:40 door Anoniem
Door Monochroom
Dat bedoel ik. je hoeft maar te gillen te schreeuwen, en
opeens ben je internet-goeroe geworden, en weet je opeens
alles van versleuteling, zoals meneer (of hr.) Schneier. Ik
noem hem liever de papiervernietiger, mr.,
schredder

Lol. En jij kan zeggen dat je algoritmes als Blowfish hebt
ontworpen of zo? Misschien moet je jezelf eerst eens
informeren voordat je dit soort domme uitspraken doet. Mij
lijkt dat dit Schneier toch wel meer guru maakt dan jij
suggereerd. Kruip maar weer onder die steen en slaap verder..!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.