Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Реплика: перспективы анализа TLS/HTTPS
В основе криптографии, используемой в TLS (транспорт для HTTPS), лежат вовсе не абсолютно стойкие системы. Конечно, предположение о том, что кто-то тайно построил мощный квантовый компьютер и теперь легко вскрывает ключи RSA длиной до 4096 бит – слишком фантастично. Но можно предположить, что специализированные агентства, которые всегда имели мощную исследовательскую базу, научились резко снижать вычислительные затраты, нужные для факторизации больших чисел (это, как известно, “ломает” RSA). Конечно, быстрая факторизация – не единственный способ атаки на RSA, есть немало других, тоже вычислительно сложных.
Естественно, современная реализация TLS использует сеансовые ключи, генерируемые тем или иным алгоритмом, реализующим протокол Диффи-Хэллмана. Хитрость этого протокола в том, что даже если атакующий получил секретный ключ, используемый сервером, он не сможет расшифровать с его помощью сеансовый ключ. Но задачи, лежащие в основе и RSA, и схемы Диффи-Хэллмана – математически связаны между собой. Поэтому, если уж предположить, что некое агентство сумело сделать прорыв в этой области, то, вероятно, такой прорыв коснулся и той, и другой задачи. И вот поэтому появился смысл для записи сеансов HTTPS (и не только их), чтобы потом, с некоторой задержкой, расшифровать интересующие фрагменты трафика.
Адрес записки: https://dxdt.ru/2013/06/18/5933/
Похожие записки:
- Геопривязка в персональных цифровых финансах
- Реплика: теоретическая разборка карамелек
- Имена в TLS для веба (HTTP/HTTPS)
- RCE через ssh-agent
- DNS и TCP
- Срок действия сертификатов и компрометация ключей
- ML-KEM и скорость вычислений
- Метки в текстах LLM и целевое влияние на результат
- Пресертификаты в Certificate Transparency
- Неверные обобщения "принципа Керкгоффса"
- Постквантовая криптография и рост трафика в TLS
Кратко этот сайт характеризуется так: здесь можно узнать про технологический прогресс, Интернет, математику, криптографию, авиацию, компьютеры, авиационные компьютеры, вооружения, роботов, вооружение роботов, армии мира, астрономию, космические исследования. И иногда о чём-то ещё (
Комментарии читателей блога: 4
1 <t> // 19th June 2013, 13:44 // Читатель jno написал:
да, офлайновый мониторинг рулит! :)
2 <t> // 9th July 2013, 16:39 // Читатель jno написал:
http://www.cnews.ru/news/top/?2013%2F06%2F19%2F532675
всё уже украдено до нас!
3 <t> // 11th July 2013, 07:18 // Читатель Jeff Zanooda написал:
“съем информации с каналов связи” не обязательно означает взлом HTTPS. Могли пароль мордокниги подобрать, перехватить keylogger-ом, найти его записанным на бумажке, куку скопировать, да мало ли других способов.
4 <t> // 11th July 2013, 17:25 // Читатель jno написал:
могли, да.
а могли и нет.
и MITM могли…