OVH Cloud OVH Cloud

rsa 768...

42 réponses
Avatar
Tidav
Après quelques temps d'absence dans ce doux monde qu'est la cryptologie, je
reviens aux nouvelles...

Ou en est on pour RSA 768? cassé ou pas ? ya t-il des moyens de participer a
un programme de calcul commun?


Merci.

10 réponses

1 2 3 4 5
Avatar
JJQ
Rien de tel, comme toujours, que de revenir aux sources ...
(avec Google ou autre, on n'a guère d'excuse, à moins de
faire Google de tête :-).

La factorisation de RSA-150 se trouve en
http://eprint.iacr.org/2004/095.pdf

Voir aussi :
http://mathworld.wolfram.com/news/2003-12-05/rsa/
(voir la note !) et
http://mathworld.wolfram.com/RSANumber.html

et surtout (les initiateurs et payeurs),
http://www.rsasecurity.com/rsalabs/node.asp?id 93

Bonne soirée,

Jean-Jacques Quisquater,

PS :



AMcD® wrote:

Roland Le Franc wrote:

Voici l'historique des challenges passés et futurs
chiffres bits date
RSA-100 100 332 Apr. 1991
RSA-110 110 365 Apr. 1992
RSA-120 120 398 Jun. 1993
RSA-129 129 428 Apr. 1994
RSA-130 130 431 Apr. 10, 1996
RSA-140 140 465 Feb. 2, 1999
RSA-150 150 498 open
RSA-155 155 512 Aug. 22, 1999
RSA-160 160 532 Apr. 1, 2003
RSA-576 174 576 Dec. 3, 2003

RSA-640 193 640 open
RSA-704 212 704 open
RSA-768 232 768 open
RSA-896 270 896 open
RSA-1024 309 1024 open
RSA-1536 463 1536 open
RSA-2048 617 2048 open



Je ne m'intéresse que de vraiment très loin à ce genre de challenge
(d'ailleurs, si tu as un lien officiel, je prends volontiers), mais je
m'interroge ; on a cassé du 576 et pas du 150 ? Quid ? C'est cassé "au
hasard" ?




Avatar
AMcD®
Hola, de la lecture :-) !

Merci.

--
AMcD®

http://arnold.mcdonald.free.fr/
Avatar
remy
"AMcD®" a écrit dans le message de
news:421a6d70$0$24437$
Hola, de la lecture :-) !



de la lecture cela n'est pas ce qui manque
ce pb m'a pourri la vie pendant 7 ans
je ne pouvais plus regarder un rectangle sans penser a RSA
et des rectangles il y en a partout de l'immeuble en passant au carrelage

le mec qui trouve la solution au pb sera vraiment une tronche
par contre ce qui est bien c'est que cela soigne bien l'ego

remy



Merci.

--
AMcD®

http://arnold.mcdonald.free.fr/




Avatar
Francois Grieu
Roland Le Franc a donné une table, que
je complète d'une entrée:

historique des challenges passés et futurs
chiffres bits date
RSA-100 100 332 Apr. 1991
RSA-110 110 365 Apr. 1992
RSA-120 120 398 Jun. 1993
RSA-129 129 428 Apr. 1994
RSA-130 130 431 Apr. 10, 1996
RSA-140 140 465 Feb. 2, 1999
RSA-150 150 496 Apr. 6, 2004 [complété]
RSA-155 155 512 Aug. 22, 1999
RSA-160 160 532 Apr. 1, 2003
RSA-576 174 576 Dec. 3, 2003

RSA-640 193 640 open
RSA-704 212 704 open
RSA-768 232 768 open
RSA-896 270 896 open
RSA-1024 309 1024 open
RSA-1536 463 1536 open
RSA-2048 617 2048 open

Note: les tailles en chiffres décimaux (resp. en bits) sont exactes
pour RSA-n avec n<320 (rep n>20); l'autre taille est approximative.

Référence
http://mathworld.wolfram.com/RSANumber.html

Références pour RSA-150
http://eprint.iacr.org/2004/095

Auto-citation pour les extrapolations
http://google.fr/groups?selm=


François Grieu
Avatar
Tidav
Ok...Courage !
Dans quelques années, on pourra enfin (re)rétorquer à nos chères banques
qu'une fois de plus, leur (pseudo)sécurité ne vaut pas un clou !!

Merci !




"Francois Grieu" a écrit dans le message de news:

Roland Le Franc a donné une table, que
je complète d'une entrée:

historique des challenges passés et futurs
chiffres bits date
RSA-100 100 332 Apr. 1991
RSA-110 110 365 Apr. 1992
RSA-120 120 398 Jun. 1993
RSA-129 129 428 Apr. 1994
RSA-130 130 431 Apr. 10, 1996
RSA-140 140 465 Feb. 2, 1999
RSA-150 150 496 Apr. 6, 2004 [complété]
RSA-155 155 512 Aug. 22, 1999
RSA-160 160 532 Apr. 1, 2003
RSA-576 174 576 Dec. 3, 2003

RSA-640 193 640 open
RSA-704 212 704 open
RSA-768 232 768 open
RSA-896 270 896 open
RSA-1024 309 1024 open
RSA-1536 463 1536 open
RSA-2048 617 2048 open

Note: les tailles en chiffres décimaux (resp. en bits) sont exactes
pour RSA-n avec n<320 (rep n>20); l'autre taille est approximative.

Référence
http://mathworld.wolfram.com/RSANumber.html

Références pour RSA-150
http://eprint.iacr.org/2004/095

Auto-citation pour les extrapolations
http://google.fr/groups?selm=


François Grieu


Avatar
Erwann ABALEA
On Tue, 22 Feb 2005, Tidav wrote:

Ok...Courage !
Dans quelques années, on pourra enfin (re)rétorquer à nos chères banques
qu'une fois de plus, leur (pseudo)sécurité ne vaut pas un clou !!


Non. Parce qu'ils font déjà évoluer les clés. Une carte bancaire française
émise aujourd'hui n'est pas signée par une clé de 768 bits, mais par une
clé d'au moins 880 bits (cas de ma carte émise en juin 2004).

On peut critiquer quand c'est justifié, mais il faut aussi savoir
reconnaître les progrès quand ils sont là.

D'ici à ce que le 768 bits soit cassé, on aura autre chose (de l'EMV par
exemple), avec des clés d'au moins 1024 bits.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
"Les newbies d' aujourd'hui seront l' élite de demain".
-+- NG in GNU : Tu seras un homme, mon neuneu -+-

Avatar
Tidav
Les progrès?

Parce que tu penses que le progrès si situe au nombre de bits?
Peut-etre, mais quend je constate que toutes les informations nécéssaires au
clonage d'une carte sont dans la partie non-protégée de la carte, y'a de
quoi flipper...de plus les banques sont au courant, et continue cependant à
créer des cartes de ce genre, alors que la carte a puce en elle meme (bien
utilisée, hum!) et un outil tres sécurisé.



"Erwann ABALEA" a écrit dans le message de news:

On Tue, 22 Feb 2005, Tidav wrote:

Ok...Courage !
Dans quelques années, on pourra enfin (re)rétorquer à nos chères banques
qu'une fois de plus, leur (pseudo)sécurité ne vaut pas un clou !!


Non. Parce qu'ils font déjà évoluer les clés. Une carte bancaire française
émise aujourd'hui n'est pas signée par une clé de 768 bits, mais par une
clé d'au moins 880 bits (cas de ma carte émise en juin 2004).

On peut critiquer quand c'est justifié, mais il faut aussi savoir
reconnaître les progrès quand ils sont là.

D'ici à ce que le 768 bits soit cassé, on aura autre chose (de l'EMV par
exemple), avec des clés d'au moins 1024 bits.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
"Les newbies d' aujourd'hui seront l' élite de demain".
-+- NG in GNU : Tu seras un homme, mon neuneu -+-



Avatar
remy
"Erwann ABALEA" a écrit dans le message de
news:
On Tue, 22 Feb 2005, Tidav wrote:

Ok...Courage !
Dans quelques années, on pourra enfin (re)rétorquer à nos chères banques
qu'une fois de plus, leur (pseudo)sécurité ne vaut pas un clou !!


Non. Parce qu'ils font déjà évoluer les clés. Une carte bancaire française
émise aujourd'hui n'est pas signée par une clé de 768 bits, mais par une
clé d'au moins 880 bits (cas de ma carte émise en juin 2004).

On peut critiquer quand c'est justifié, mais il faut aussi savoir
reconnaître les progrès quand ils sont là.

D'ici à ce que le 768 bits soit cassé, on aura autre chose (de l'EMV par
exemple), avec des clés d'au moins 1024 bits.



oui mais ce que je trouve surtout pas tres fute fute
pour ne pas dire abherent
c'est le fait de ne pas mettre au minimum
2 algos differents dans la carte a puce
avec une interaction avec le distributeur

remy


--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
"Les newbies d' aujourd'hui seront l' élite de demain".
-+- NG in GNU : Tu seras un homme, mon neuneu -+-



Avatar
Jean-Marc Desperrier
remy wrote:
ce que je trouve surtout pas tres fute fute
pour ne pas dire abherent


Voyons voir qui n'est pas très fute, fute ...

c'est le fait de ne pas mettre au minimum
2 algos differents dans la carte a puce
avec une interaction avec le distributeur


Pour que le distributeur puisse librement imposer à la carte celui des
deux qui est cassé, c'est cela ?

Avatar
remy
"Jean-Marc Desperrier" a écrit dans le message de
news:cvfb1r$stt$
remy wrote:
ce que je trouve surtout pas tres fute fute
pour ne pas dire abherent


Voyons voir qui n'est pas très fute, fute ...

c'est le fait de ne pas mettre au minimum
2 algos differents dans la carte a puce
avec une interaction avec le distributeur


Pour que le distributeur puisse librement imposer à la carte celui des
deux qui est cassé, c'est cela ?



si tu sais comment imposer un choix au distributeur
sans faire un trou dans le mur effectivement il y a un trou
sinon il me parait evident qu'il est plus simple
pour une banque d'interagir avec les distributeurs que de changer plusieurs
millions de cartes





1 2 3 4 5