The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в реализациях постквантового алгоритма шифрования Kyber"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "Уязвимость в реализациях постквантового алгоритма шифрования..." +5 +/
Сообщение от Аноним (-), 10-Янв-24, 00:12 
> Криптография - это такая область где скорость процессоров порой только мешает )

Вон то совершенно не зависит от скорости проца. Только от факапов с зависимостью времени счета от входных данных.

Как нормальный прогер делает допустим сравнение чего-то типа пароля?!
...

 
for (i = 0; i < 100; i++) {
  if input1[i] != input2[i] return FAIL;
}

Это к тому же эффективно - вместо обсчета от и до оно срубается на первом же несовпадении. Но вот в случае крипто и ко это превращается в проблему. Хаксор может побайтово менять ввод, и вот уже вместо 256^100 попыток на полный перебор - можно по одному байту угадывать, анализируя время выполнения. И длинный 100 байтовый пароль в хучшем случае - всего 256 * 100 == 25600 попыток на вынос офигенного стосимвольного пароля.

К скорости проца это отношения не имеет - в этом алго с точки зрения крипто фэйл - с любой скоростью проца. Выполнение этой конструкции на МК с 1 МГц тактовой частоты не делает этот код безопаснее. Он точно так же течет времянки и если атакующий может их мерять - упс!

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Уязвимость в реализациях постквантового алгоритма шифрования Kyber, opennews, 09-Янв-24, 20:54  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру