2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。
在加利福尼亞州紐波特比奇(Newport Beach)鵜鶘山莊(Pelican Hill Resort)的一間會議室中,皇冠英鎊首席執(zhí)行官羅伯特·格蘭特(Robert Grant),首席運營官約瑟夫·霍普金斯(COO)和一對程序員共同演示了格蘭特聲稱的密碼破解算法。在被Crown Sterling發(fā)言人描述為“大約100名學者和商業(yè)專業(yè)人士”的聽眾面前,格蘭特和霍普金斯讓他們的奴才生成了兩對256位RSA加密密鑰,然后從公鑰中得出用于生成它們的質數(shù)。大約50秒。
格蘭特(Grant)今天在接受Ars Technica的電話采訪中說,該視頻是在活動的“商務會議”中拍攝的?;羝战鹚拐f,“學術”演講在他的主張后面被數(shù)學化了,還有一篇尚未發(fā)表的論文,“大多數(shù)來自本地大學的人”參加了。格蘭特說,他不知道誰參加了兩次會議,首席執(zhí)行官補充說,他沒有訪問邀請列表的權限。
在演講中,格蘭特(Grant)拜訪了Verizon Enterprise Solutions威脅研究咨詢中心的全球總監(jiān)克里斯諾瓦克(Chris Novak),并任命他為Crown Sterling咨詢委員會的成員。大喊大叫是在格蘭特(Grant)對公司進行的首席信息安全官調查的介紹性講話中。調查發(fā)現(xiàn)只有3%的人了解加密背后的基本數(shù)學原理。
演示視頻在這里。(該視頻曾短暫標記為私有,但現(xiàn)在又返回了。)
該演示是從MacBook Pro上顯示的,但似乎部分是通過與服務器的安全Shell會話運行的。格蘭特(Grant)聲稱,這項工作可以用格蘭特(Grant)所說的“標準計算”在“短短五個小時內”“解密”一個512位RSA密鑰。
該演示僅使人們對格蘭特的作品和皇冠英鎊的主要推力產(chǎn)生了更多的懷疑,這是一種名為Time AI的加密產(chǎn)品,格蘭特聲稱它將使用AI產(chǎn)生的音樂的時間特征來產(chǎn)生“量子糾纏”密鑰。格蘭特(Grant)展示了如何破解長期破解的RSA的努力,但許多密碼學和安全專家只能將其描述為嘲笑。
利茲大學的博士研究生馬克·卡尼(Mark Carney)在筆記本電腦上使用了行之有效的保理方法Msieve??嵩诖蠹s20秒內將大于RSA密鑰的化合物編號分解為素數(shù)。“這些人] 不是 256位密鑰,只是幅度超出256位的數(shù)字,”他解釋說,但“這些都是用標準二次篩選方法。只要我還沒有搞砸這一初步測試了太多,這未優(yōu)化的Msieve的效果優(yōu)于Crown Sterling的算法約50%。”
在談到Ars的性能問題時,格蘭特說,這次演講只是為了證明RSA算法的脆弱性。Grant堅持認為,薄弱的RSA密鑰仍在廣泛使用。他說:“有些仍使用DES加密。”他指的是數(shù)字加密標準,這是IBM在1970年代開發(fā)的56位對稱加密技術,在2003年之前一直是聯(lián)邦政府批準的傳統(tǒng)系統(tǒng)標準。因此,格蘭特堅持認為,示范仍然有意義。
Ars與Rendition Infosec的創(chuàng)始人,安全局(National Security Agency)量身定制的訪問運營小組(Tailored Access Operations group)的前成員杰克·威廉姆斯(Jake Williams)分享了該視頻。威廉姆斯說:“我為觀看比賽而感到愚蠢。” “夸大地說您可以在2019年考慮使用256位RSA密鑰,就像在吹噓黑客入侵未打補丁的Windows 2000機器一樣。您確實做到了,但是沒有人應該在意。” 威廉姆斯說,這種256位密鑰“非常小”。(來自公認的證書頒發(fā)機構的數(shù)字證書已使用RSA 2048位密鑰已超過七年。)
加利福尼亞大學伯克利分校電氣工程和計算機科學系的講師尼古拉斯·韋弗對格蘭特的最新論證做出了回應,并向Ars發(fā)表了以下聲明:
格蘭特先生是欺詐還是妄想,以前一直是一個公開的問題?,F(xiàn)在,他的新新聞稿使我確定他是蓄意欺詐。
他從密碼學家那里收到了很多禮貌和粗魯?shù)姆答仯虼嗽谶@一點上表明這種持續(xù)的無知水平是有意的。他的視頻始于一個荒謬的錯誤觀念,即公鑰的全部保理。然后,他堅持認為打破256位RSA密鑰甚至512b密鑰在某種程度上是革命性的。不是。 UCSD的[Nadia] Heninger教授在她針對FREAK攻擊的工作中表明,在2015年以不到100美元的計算時間就可以輕松實現(xiàn)512位密鑰分解。
他進一步暗示,破壞512位會破壞RSA,從表面上看也是荒謬的?,F(xiàn)代RSA通常為2048位或更高,并且因數(shù)分解的難度幾乎呈指數(shù)增長。
在這一點上,我必須得出結論,他是一個徹頭徹尾的欺詐行為,最可能的解釋是他正尋求從無知的合格投資者那里籌集投資?,F(xiàn)在我不知道他創(chuàng)立的其他多少家公司實際上是欺詐性的。
在本月初的博客中,安全專家和哈佛大學 肯尼迪學校的 講師布魯斯·施耐爾(Bruce Schneier)宣稱:“皇冠純正,散發(fā)出蛇油。” 格蘭特(Grant)對這個學期笑了起來,告訴阿爾斯(Ars),他訂購了瓶裝帶有定制“蛇油”標簽的“斯特拉斯派西蘇格蘭威士忌”。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。