The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Атака Marvin для расшифровки RSA на основе измерения времени..."
Отправлено Ivan_83, 03-Окт-23 00:07 
> И ее писал тот кто понимает как это делать правильно.

Осталось найти таких же проверяющих которым можно доверять :)


> Я не знаю что там у вас за объемы и реализации, а tweetnacl с 25519 эллиптикой влез в самый лажовый микроконтроллер, заняв 2 кило флехи и не более 2 кило рамы.

Думаю если постараться то и я бы смог упихать туда элиптику без оптимизаций и для маленьких кривых :)


> И код там - аж 1 файл на все.

Так и мой код можно в один файл скопипастить, компелятор/препроцессор это и делает по сути :)


> И что? Эллиптика настолько шустрая что даже вот не особо оптимизированный tweetnacl на мк заканчивает счет за вполне обозримое время.

Сходите книжку почитайте. )
Я понятия не имею про ваш любимый tweetnacl и 25519, у поделки DJB заметно другие и вычисления и кривые. Вы щас сказали что "да все машины одинаковые, чего ваш камаз тякой тяжёлый!? Вон у соседа запорожец, мы вчера его ему на 5 этаж по лестнице подняли!".


> Я видите ли другой гайд скачал - tweetnacl называется. И вполне себе заценил как этот "пласт" математики могет быть, если его делать правильно. Я вполне могу прочитать ВЕСЬ пласт от и до.

Вы радуетесь не тому.
Сомневаюсь что вы понимаете математические основы крипты на эллиптических кривых (я не понимаю), а то что там рассчёты простые или сложные - это не важно.


> Кеш проца создает чертову кучу проблем с такмингами как раз. Cache hit vs miss это весьма драматическое отличие - и это все портит создавая вполне измеримые разницы в времянках, утекающие инфо о ключах и данных.

Зачем боротся с ветряными мельницами, когда на них можно молоть зерно?
Я же указал просто решение: слип с рандомным числом.
Ну или просто всегда ответ по таймеру через заранее зафиксированные промежутки времени, как делает тот же OpenSSH когда невалидный пароль вводишь.


> теперь вы понимаете почему СОВРЕМЕННОЕ крипто типа Salsa/Chacha и ко это структуры типа ARX вместо S-box'ов, и что криптографам не нравится в том же AES.

Нет, не понимаю.
Salsa/Chacha - сомнительный крипто алгоритм.


> DJB знал все вон то на уровне интуиции уже ...цать лет назад.

Можете и дальше поклонятся своему пророку, я отношусь к его работам скептически, прежде всего потому что они и поделки на их основе чрезвычайно быстро были везде внедрены.
Чтобы вы знали, ECDSA появилось в 1998 году на замену RSA, в те годы RSA реально очень медленно работало и это было проблемой.
И когда я занялся иплементацией, кажется в 2014-2015 годах это ECDSA всё ещё мало где встречалось на практике.
А тут за какие то 10 или менее лет крипта которая не сильно отличается от ECDSA и поделки на её основе (wireguard) пролезли во все щели без мыла, даже толком не ревьювили, сразу мержили в ядро.
Так обычно не происходило. Чудес бесплатно не бывает.
Если можете - думайте :)

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, [email protected] (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
  Введите код, изображенный на картинке: КОД
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру