gigantes de segurança da RSA sobre o estado da criptografia pode Whit estar certo e ron estar certo – READWRITE bitcoin varejistas

Duas semanas atrás, um pesquisador de segurança desencadeou uma tempestade de fogo intencional sobre a descoberta de dados que parecia indicar uma falha nos sistemas criptográficos maneira usando “vários segredos” (mais de uma chave) proteger uma sessão bitcoins carteira. Desde o relatório de que a descoberta foi publicado, os especialistas têm afirmado o seu autor pode ter chegado a uma conclusão sem fundamento.

Em qualquer caso, ontem na conferência RSA Security, em San Francisco, o homem próprio título do relatório elogiou por ser “direito” ao longo de toda – pioneiro criptográfico Whitfield “Whit” Diffie – disse aos participantes que se um problema realmente existe, a sua solução pode ser enganosamente simples.

O problema, como o relatório “Ron estava errado, Whit estava certo” indicava, era que uma percentagem substancial de chaves RSA geradas continha fatores comuns, tornando-os ineficazes ou não confiável.


“Isso pareceu muito sério para mim, e uma espécie de fenômeno exclusivo para RSA,” Diffie disse uma sessão keynote embalado. “E eventualmente eu percebi – e como eu pensei sobre isso por uma semana, é vir a parecer tão charmoso, mas como uma questão prática, muito menos grave do que ele fez para começar, mas algo que provavelmente não precisa de um pouco de endereçamento “.

Diffie observou, talvez com uma pitada de sarcasmo, que os autores do relatório – que incluiu professor suíço Arjen K o que é uma carteira bitcoin. Lenstra – evitados sensacionalismo abstendo-se de alegando que chaves RSA havia sido Mas ele postulou que os dados do Lenstra realmente pode estar indicando uma falha em apenas um geradores de números aleatórios maus “rachado.”. “Parece improvável que dois geradores de números aleatórios nobre independentes vão estar produzindo os mesmos números primos de 500 bits.” Ele então expressou ceticismo com a idéia de que a chave de uma pessoa poderia ser comprometida por outra pessoa, simplesmente em virtude de que a pessoa que detém um chave gerada por um fator comum – não quando esse fato é feita automaticamente evidente para qualquer das partes.

“Mas o fato é que, se você fabricar o seu material de chave corretamente – ou seja, você é muito cuidadoso sobre o teste de produção de seus próprios números aleatórios – isso simplesmente não vai acontecer com você”, disse ele. “Se você adotar um gerador de números aleatórios que tem tudo o que esta falha é, você pode obter esse efeito.”

Para ajudar a melhorar o sistema, Diffie sugeriu que poderia ser necessário para os geradores de números aleatórios maus “out”. “Então, minha noção é, por que não vamos apenas publicar códigos de hash para todos os primos selecionados para entrar em chaves? Por uma questão de fato, você pode publicar códigos de hash para todas as chaves que você selecionou para qualquer finalidade … e então quando você gerar um, se você ver que ele já está no banco de dados, você sabe duas coisas imediatamente: One, você provavelmente tem o mesmo gerador de números aleatórios que fizeram bitcoins comprar. Dois, não é bom.”

Nesse ponto, Diffie virou-se para o companheiro que Prof como enviar bitcoin para paypal. Lenstra chamado de “errado”, que estava sentado à sua esquerda imediata: “RSA” Ron Rivest, o “R” em “Eu acho que se eu conseguir uma chance para apitar o papel, eu vou sugerir uma mudança de título”, Rivest disse. “Você é muitas vezes bem, e estou às vezes errado.”

Alternar para o modo sério, Rivest sugeriu que por trás da tempestade no relatório, não há realmente não era muito substância ganhar bitcoins gratuitos velozes. Ele observou um trabalho muito mais cedo em 1996 por Adam Young e Moti Yung em criptovirologia – a criação intencional de software enganosamente secreta e malicioso, muitas vezes por extorsão como comprar bitcoin com cartão de débito. Um gerador de número primo aleatório maliciosamente mal poderia, teoricamente, ser escrito, Rivest disse, de modo que a chave pública pode ser calculado de tal forma para revelar a chave secreta correspondente a um adversário. “Eu não acho que nós temos prestado atenção suficiente a essa possibilidade”, comentou, observando a muito mais séria perspectiva de danos.