RSA-640 193 640 open RSA-704 212 704 open RSA-768 232 768 open RSA-896 270 896 open RSA-1024 309 1024 open RSA-1536 463 1536 open RSA-2048 617 2048 open
Je ne m'intéresse que de vraiment très loin à ce genre de challenge (d'ailleurs, si tu as un lien officiel, je prends volontiers), mais je m'interroge ; on a cassé du 576 et pas du 150 ? Quid ? C'est cassé "au hasard" ?
Rien de tel, comme toujours, que de revenir aux sources ...
(avec Google ou autre, on n'a guère d'excuse, à moins de
faire Google de tête :-).
La factorisation de RSA-150 se trouve en
http://eprint.iacr.org/2004/095.pdf
Voir aussi :
http://mathworld.wolfram.com/news/2003-12-05/rsa/
(voir la note !) et
http://mathworld.wolfram.com/RSANumber.html
et surtout (les initiateurs et payeurs),
http://www.rsasecurity.com/rsalabs/node.asp?id 93
RSA-640 193 640 open
RSA-704 212 704 open
RSA-768 232 768 open
RSA-896 270 896 open
RSA-1024 309 1024 open
RSA-1536 463 1536 open
RSA-2048 617 2048 open
Je ne m'intéresse que de vraiment très loin à ce genre de challenge
(d'ailleurs, si tu as un lien officiel, je prends volontiers), mais je
m'interroge ; on a cassé du 576 et pas du 150 ? Quid ? C'est cassé "au
hasard" ?
RSA-640 193 640 open RSA-704 212 704 open RSA-768 232 768 open RSA-896 270 896 open RSA-1024 309 1024 open RSA-1536 463 1536 open RSA-2048 617 2048 open
Je ne m'intéresse que de vraiment très loin à ce genre de challenge (d'ailleurs, si tu as un lien officiel, je prends volontiers), mais je m'interroge ; on a cassé du 576 et pas du 150 ? Quid ? C'est cassé "au hasard" ?
"AMcD®" a écrit dans le message de news:421a6d70$0$24437$
Hola, de la lecture :-) !
de la lecture cela n'est pas ce qui manque ce pb m'a pourri la vie pendant 7 ans je ne pouvais plus regarder un rectangle sans penser a RSA et des rectangles il y en a partout de l'immeuble en passant au carrelage
le mec qui trouve la solution au pb sera vraiment une tronche par contre ce qui est bien c'est que cela soigne bien l'ego
remy
Merci.
-- AMcD®
http://arnold.mcdonald.free.fr/
"AMcD®" <arnold.mcdonald@free.fr> a écrit dans le message de
news:421a6d70$0$24437$626a14ce@news.free.fr...
Hola, de la lecture :-) !
de la lecture cela n'est pas ce qui manque
ce pb m'a pourri la vie pendant 7 ans
je ne pouvais plus regarder un rectangle sans penser a RSA
et des rectangles il y en a partout de l'immeuble en passant au carrelage
le mec qui trouve la solution au pb sera vraiment une tronche
par contre ce qui est bien c'est que cela soigne bien l'ego
"AMcD®" a écrit dans le message de news:421a6d70$0$24437$
Hola, de la lecture :-) !
de la lecture cela n'est pas ce qui manque ce pb m'a pourri la vie pendant 7 ans je ne pouvais plus regarder un rectangle sans penser a RSA et des rectangles il y en a partout de l'immeuble en passant au carrelage
le mec qui trouve la solution au pb sera vraiment une tronche par contre ce qui est bien c'est que cela soigne bien l'ego
remy
Merci.
-- AMcD®
http://arnold.mcdonald.free.fr/
Francois Grieu
Roland Le Franc a donné une table, que je complète d'une entrée:
RSA-640 193 640 open RSA-704 212 704 open RSA-768 232 768 open RSA-896 270 896 open RSA-1024 309 1024 open RSA-1536 463 1536 open RSA-2048 617 2048 open
Note: les tailles en chiffres décimaux (resp. en bits) sont exactes pour RSA-n avec n<320 (rep n>20); l'autre taille est approximative.
RSA-640 193 640 open
RSA-704 212 704 open
RSA-768 232 768 open
RSA-896 270 896 open
RSA-1024 309 1024 open
RSA-1536 463 1536 open
RSA-2048 617 2048 open
Note: les tailles en chiffres décimaux (resp. en bits) sont exactes
pour RSA-n avec n<320 (rep n>20); l'autre taille est approximative.
RSA-640 193 640 open RSA-704 212 704 open RSA-768 232 768 open RSA-896 270 896 open RSA-1024 309 1024 open RSA-1536 463 1536 open RSA-2048 617 2048 open
Note: les tailles en chiffres décimaux (resp. en bits) sont exactes pour RSA-n avec n<320 (rep n>20); l'autre taille est approximative.
Références pour RSA-150 http://eprint.iacr.org/2004/095
Auto-citation pour les extrapolations http://google.fr/groups?selm=
François Grieu
Tidav
Ok...Courage ! Dans quelques années, on pourra enfin (re)rétorquer à nos chères banques qu'une fois de plus, leur (pseudo)sécurité ne vaut pas un clou !!
Merci !
"Francois Grieu" a écrit dans le message de news:
Roland Le Franc a donné une table, que je complète d'une entrée:
RSA-640 193 640 open RSA-704 212 704 open RSA-768 232 768 open RSA-896 270 896 open RSA-1024 309 1024 open RSA-1536 463 1536 open RSA-2048 617 2048 open
Note: les tailles en chiffres décimaux (resp. en bits) sont exactes pour RSA-n avec n<320 (rep n>20); l'autre taille est approximative.
Références pour RSA-150 http://eprint.iacr.org/2004/095
Auto-citation pour les extrapolations http://google.fr/groups?selm=
François Grieu
Ok...Courage !
Dans quelques années, on pourra enfin (re)rétorquer à nos chères banques
qu'une fois de plus, leur (pseudo)sécurité ne vaut pas un clou !!
Merci !
"Francois Grieu" <fgrieu@francenet.fr> a écrit dans le message de news:
fgrieu-AF62B9.10425222022005@individual.net...
Roland Le Franc <x-kane@hotmail.com> a donné une table, que
je complète d'une entrée:
RSA-640 193 640 open
RSA-704 212 704 open
RSA-768 232 768 open
RSA-896 270 896 open
RSA-1024 309 1024 open
RSA-1536 463 1536 open
RSA-2048 617 2048 open
Note: les tailles en chiffres décimaux (resp. en bits) sont exactes
pour RSA-n avec n<320 (rep n>20); l'autre taille est approximative.
Ok...Courage ! Dans quelques années, on pourra enfin (re)rétorquer à nos chères banques qu'une fois de plus, leur (pseudo)sécurité ne vaut pas un clou !!
Merci !
"Francois Grieu" a écrit dans le message de news:
Roland Le Franc a donné une table, que je complète d'une entrée:
RSA-640 193 640 open RSA-704 212 704 open RSA-768 232 768 open RSA-896 270 896 open RSA-1024 309 1024 open RSA-1536 463 1536 open RSA-2048 617 2048 open
Note: les tailles en chiffres décimaux (resp. en bits) sont exactes pour RSA-n avec n<320 (rep n>20); l'autre taille est approximative.
Références pour RSA-150 http://eprint.iacr.org/2004/095
Auto-citation pour les extrapolations http://google.fr/groups?selm=
François Grieu
Erwann ABALEA
On Tue, 22 Feb 2005, Tidav wrote:
Ok...Courage ! Dans quelques années, on pourra enfin (re)rétorquer à nos chères banques qu'une fois de plus, leur (pseudo)sécurité ne vaut pas un clou !!
Non. Parce qu'ils font déjà évoluer les clés. Une carte bancaire française émise aujourd'hui n'est pas signée par une clé de 768 bits, mais par une clé d'au moins 880 bits (cas de ma carte émise en juin 2004).
On peut critiquer quand c'est justifié, mais il faut aussi savoir reconnaître les progrès quand ils sont là.
D'ici à ce que le 768 bits soit cassé, on aura autre chose (de l'EMV par exemple), avec des clés d'au moins 1024 bits.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- "Les newbies d' aujourd'hui seront l' élite de demain". -+- NG in GNU : Tu seras un homme, mon neuneu -+-
On Tue, 22 Feb 2005, Tidav wrote:
Ok...Courage !
Dans quelques années, on pourra enfin (re)rétorquer à nos chères banques
qu'une fois de plus, leur (pseudo)sécurité ne vaut pas un clou !!
Non. Parce qu'ils font déjà évoluer les clés. Une carte bancaire française
émise aujourd'hui n'est pas signée par une clé de 768 bits, mais par une
clé d'au moins 880 bits (cas de ma carte émise en juin 2004).
On peut critiquer quand c'est justifié, mais il faut aussi savoir
reconnaître les progrès quand ils sont là.
D'ici à ce que le 768 bits soit cassé, on aura autre chose (de l'EMV par
exemple), avec des clés d'au moins 1024 bits.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
"Les newbies d' aujourd'hui seront l' élite de demain".
-+- NG in GNU : Tu seras un homme, mon neuneu -+-
Ok...Courage ! Dans quelques années, on pourra enfin (re)rétorquer à nos chères banques qu'une fois de plus, leur (pseudo)sécurité ne vaut pas un clou !!
Non. Parce qu'ils font déjà évoluer les clés. Une carte bancaire française émise aujourd'hui n'est pas signée par une clé de 768 bits, mais par une clé d'au moins 880 bits (cas de ma carte émise en juin 2004).
On peut critiquer quand c'est justifié, mais il faut aussi savoir reconnaître les progrès quand ils sont là.
D'ici à ce que le 768 bits soit cassé, on aura autre chose (de l'EMV par exemple), avec des clés d'au moins 1024 bits.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- "Les newbies d' aujourd'hui seront l' élite de demain". -+- NG in GNU : Tu seras un homme, mon neuneu -+-
Tidav
Les progrès?
Parce que tu penses que le progrès si situe au nombre de bits? Peut-etre, mais quend je constate que toutes les informations nécéssaires au clonage d'une carte sont dans la partie non-protégée de la carte, y'a de quoi flipper...de plus les banques sont au courant, et continue cependant à créer des cartes de ce genre, alors que la carte a puce en elle meme (bien utilisée, hum!) et un outil tres sécurisé.
"Erwann ABALEA" a écrit dans le message de news:
On Tue, 22 Feb 2005, Tidav wrote:
Ok...Courage ! Dans quelques années, on pourra enfin (re)rétorquer à nos chères banques qu'une fois de plus, leur (pseudo)sécurité ne vaut pas un clou !!
Non. Parce qu'ils font déjà évoluer les clés. Une carte bancaire française émise aujourd'hui n'est pas signée par une clé de 768 bits, mais par une clé d'au moins 880 bits (cas de ma carte émise en juin 2004).
On peut critiquer quand c'est justifié, mais il faut aussi savoir reconnaître les progrès quand ils sont là.
D'ici à ce que le 768 bits soit cassé, on aura autre chose (de l'EMV par exemple), avec des clés d'au moins 1024 bits.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- "Les newbies d' aujourd'hui seront l' élite de demain". -+- NG in GNU : Tu seras un homme, mon neuneu -+-
Les progrès?
Parce que tu penses que le progrès si situe au nombre de bits?
Peut-etre, mais quend je constate que toutes les informations nécéssaires au
clonage d'une carte sont dans la partie non-protégée de la carte, y'a de
quoi flipper...de plus les banques sont au courant, et continue cependant à
créer des cartes de ce genre, alors que la carte a puce en elle meme (bien
utilisée, hum!) et un outil tres sécurisé.
"Erwann ABALEA" <erwann@abalea.com> a écrit dans le message de news:
Pine.LNX.4.58.0502221222110.12844@shining.seclogd.org...
On Tue, 22 Feb 2005, Tidav wrote:
Ok...Courage !
Dans quelques années, on pourra enfin (re)rétorquer à nos chères banques
qu'une fois de plus, leur (pseudo)sécurité ne vaut pas un clou !!
Non. Parce qu'ils font déjà évoluer les clés. Une carte bancaire française
émise aujourd'hui n'est pas signée par une clé de 768 bits, mais par une
clé d'au moins 880 bits (cas de ma carte émise en juin 2004).
On peut critiquer quand c'est justifié, mais il faut aussi savoir
reconnaître les progrès quand ils sont là.
D'ici à ce que le 768 bits soit cassé, on aura autre chose (de l'EMV par
exemple), avec des clés d'au moins 1024 bits.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
"Les newbies d' aujourd'hui seront l' élite de demain".
-+- NG in GNU : Tu seras un homme, mon neuneu -+-
Parce que tu penses que le progrès si situe au nombre de bits? Peut-etre, mais quend je constate que toutes les informations nécéssaires au clonage d'une carte sont dans la partie non-protégée de la carte, y'a de quoi flipper...de plus les banques sont au courant, et continue cependant à créer des cartes de ce genre, alors que la carte a puce en elle meme (bien utilisée, hum!) et un outil tres sécurisé.
"Erwann ABALEA" a écrit dans le message de news:
On Tue, 22 Feb 2005, Tidav wrote:
Ok...Courage ! Dans quelques années, on pourra enfin (re)rétorquer à nos chères banques qu'une fois de plus, leur (pseudo)sécurité ne vaut pas un clou !!
Non. Parce qu'ils font déjà évoluer les clés. Une carte bancaire française émise aujourd'hui n'est pas signée par une clé de 768 bits, mais par une clé d'au moins 880 bits (cas de ma carte émise en juin 2004).
On peut critiquer quand c'est justifié, mais il faut aussi savoir reconnaître les progrès quand ils sont là.
D'ici à ce que le 768 bits soit cassé, on aura autre chose (de l'EMV par exemple), avec des clés d'au moins 1024 bits.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- "Les newbies d' aujourd'hui seront l' élite de demain". -+- NG in GNU : Tu seras un homme, mon neuneu -+-
remy
"Erwann ABALEA" a écrit dans le message de news:
On Tue, 22 Feb 2005, Tidav wrote:
Ok...Courage ! Dans quelques années, on pourra enfin (re)rétorquer à nos chères banques qu'une fois de plus, leur (pseudo)sécurité ne vaut pas un clou !!
Non. Parce qu'ils font déjà évoluer les clés. Une carte bancaire française émise aujourd'hui n'est pas signée par une clé de 768 bits, mais par une clé d'au moins 880 bits (cas de ma carte émise en juin 2004).
On peut critiquer quand c'est justifié, mais il faut aussi savoir reconnaître les progrès quand ils sont là.
D'ici à ce que le 768 bits soit cassé, on aura autre chose (de l'EMV par exemple), avec des clés d'au moins 1024 bits.
oui mais ce que je trouve surtout pas tres fute fute pour ne pas dire abherent c'est le fait de ne pas mettre au minimum 2 algos differents dans la carte a puce avec une interaction avec le distributeur
remy
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- "Les newbies d' aujourd'hui seront l' élite de demain". -+- NG in GNU : Tu seras un homme, mon neuneu -+-
"Erwann ABALEA" <erwann@abalea.com> a écrit dans le message de
news:Pine.LNX.4.58.0502221222110.12844@shining.seclogd.org...
On Tue, 22 Feb 2005, Tidav wrote:
Ok...Courage !
Dans quelques années, on pourra enfin (re)rétorquer à nos chères banques
qu'une fois de plus, leur (pseudo)sécurité ne vaut pas un clou !!
Non. Parce qu'ils font déjà évoluer les clés. Une carte bancaire française
émise aujourd'hui n'est pas signée par une clé de 768 bits, mais par une
clé d'au moins 880 bits (cas de ma carte émise en juin 2004).
On peut critiquer quand c'est justifié, mais il faut aussi savoir
reconnaître les progrès quand ils sont là.
D'ici à ce que le 768 bits soit cassé, on aura autre chose (de l'EMV par
exemple), avec des clés d'au moins 1024 bits.
oui mais ce que je trouve surtout pas tres fute fute
pour ne pas dire abherent
c'est le fait de ne pas mettre au minimum
2 algos differents dans la carte a puce
avec une interaction avec le distributeur
remy
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
"Les newbies d' aujourd'hui seront l' élite de demain".
-+- NG in GNU : Tu seras un homme, mon neuneu -+-
Ok...Courage ! Dans quelques années, on pourra enfin (re)rétorquer à nos chères banques qu'une fois de plus, leur (pseudo)sécurité ne vaut pas un clou !!
Non. Parce qu'ils font déjà évoluer les clés. Une carte bancaire française émise aujourd'hui n'est pas signée par une clé de 768 bits, mais par une clé d'au moins 880 bits (cas de ma carte émise en juin 2004).
On peut critiquer quand c'est justifié, mais il faut aussi savoir reconnaître les progrès quand ils sont là.
D'ici à ce que le 768 bits soit cassé, on aura autre chose (de l'EMV par exemple), avec des clés d'au moins 1024 bits.
oui mais ce que je trouve surtout pas tres fute fute pour ne pas dire abherent c'est le fait de ne pas mettre au minimum 2 algos differents dans la carte a puce avec une interaction avec le distributeur
remy
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- "Les newbies d' aujourd'hui seront l' élite de demain". -+- NG in GNU : Tu seras un homme, mon neuneu -+-
Jean-Marc Desperrier
remy wrote:
ce que je trouve surtout pas tres fute fute pour ne pas dire abherent
Voyons voir qui n'est pas très fute, fute ...
c'est le fait de ne pas mettre au minimum 2 algos differents dans la carte a puce avec une interaction avec le distributeur
Pour que le distributeur puisse librement imposer à la carte celui des deux qui est cassé, c'est cela ?
remy wrote:
ce que je trouve surtout pas tres fute fute
pour ne pas dire abherent
Voyons voir qui n'est pas très fute, fute ...
c'est le fait de ne pas mettre au minimum
2 algos differents dans la carte a puce
avec une interaction avec le distributeur
Pour que le distributeur puisse librement imposer à la carte celui des
deux qui est cassé, c'est cela ?
ce que je trouve surtout pas tres fute fute pour ne pas dire abherent
Voyons voir qui n'est pas très fute, fute ...
c'est le fait de ne pas mettre au minimum 2 algos differents dans la carte a puce avec une interaction avec le distributeur
Pour que le distributeur puisse librement imposer à la carte celui des deux qui est cassé, c'est cela ?
remy
"Jean-Marc Desperrier" a écrit dans le message de news:cvfb1r$stt$
remy wrote:
ce que je trouve surtout pas tres fute fute pour ne pas dire abherent
Voyons voir qui n'est pas très fute, fute ...
c'est le fait de ne pas mettre au minimum 2 algos differents dans la carte a puce avec une interaction avec le distributeur
Pour que le distributeur puisse librement imposer à la carte celui des deux qui est cassé, c'est cela ?
si tu sais comment imposer un choix au distributeur sans faire un trou dans le mur effectivement il y a un trou sinon il me parait evident qu'il est plus simple pour une banque d'interagir avec les distributeurs que de changer plusieurs millions de cartes
"Jean-Marc Desperrier" <jmdesp@alussinan.org> a écrit dans le message de
news:cvfb1r$stt$1@reader1.imaginet.fr...
remy wrote:
ce que je trouve surtout pas tres fute fute
pour ne pas dire abherent
Voyons voir qui n'est pas très fute, fute ...
c'est le fait de ne pas mettre au minimum
2 algos differents dans la carte a puce
avec une interaction avec le distributeur
Pour que le distributeur puisse librement imposer à la carte celui des
deux qui est cassé, c'est cela ?
si tu sais comment imposer un choix au distributeur
sans faire un trou dans le mur effectivement il y a un trou
sinon il me parait evident qu'il est plus simple
pour une banque d'interagir avec les distributeurs que de changer plusieurs
millions de cartes
"Jean-Marc Desperrier" a écrit dans le message de news:cvfb1r$stt$
remy wrote:
ce que je trouve surtout pas tres fute fute pour ne pas dire abherent
Voyons voir qui n'est pas très fute, fute ...
c'est le fait de ne pas mettre au minimum 2 algos differents dans la carte a puce avec une interaction avec le distributeur
Pour que le distributeur puisse librement imposer à la carte celui des deux qui est cassé, c'est cela ?
si tu sais comment imposer un choix au distributeur sans faire un trou dans le mur effectivement il y a un trou sinon il me parait evident qu'il est plus simple pour une banque d'interagir avec les distributeurs que de changer plusieurs millions de cartes