אתר זה עושה שימוש בעוגיות על מנת להבטיח לך את חוויית הגלישה הטובה ביותר.

ה-NSA ומקבילתה הבריטית פיצחו את פרוטוקול האבטחה SSL

11 תגובות לכתיבת תגובה לכתיבת תגובה

10.
איך הם עשו את זה? יש לי תאוריה
למרות שכדי לחשב מספרים ראשוניים ולפצח את ההצפנה הא-סימטרית דרוש כח מחשוב אדיר ושנות אור רבות, ניתן לעשות זאת פעם אחת ולאחסן את כל המספרים הראשוניים ב''חוות מחשבים'' גדולה עם כח אחסון גדול מאד, ובמקרה הצורך לעשות זאת מתוך הדיסק שמכיל את הראשוניים. אפשר גם להגזים ולדחוס אותם או לעשות אלגוריתם מיוחד שזוכר את כולם בצורה שמפחיתה בגודל הזכרון שנדרש לזה.
חנון מחשבים | 10.04.14
9.
נשמע מוזר, ההצפנה הזו מורכבת ממכפלה של שני מספרים
שני מספרים ראשוניים גדולים מאוד שמוכפלים אחד בשני ליצירת מפתח ציבורי, תוצאת המכפלה עוברת פעולת מודולו ומאפשרת חלוקת המפתח . גם אם יש לי מפתח הוא רלוננטי רק לסשן הנוכחי , והסשנים מתחלפים אלפי פעמים ביום. כל סשן מקבל מפתח חדש ומכפלה חדשה . כך שאם מישהו במקרה פירק לגורמים ראשוניים את המספר הגדול, הוא זמין רק לסשן אחד. סשן הבא ישנה מכפלה נוספת . וכבר הוכח מתמטית שפירוק לגורמים ראשוניים אינו קיים אלגוריתמית, ודורש שנות אור של עיבוד ... כך שהפריצה כנראה אחרת לגמרי ולא מתמטית.
 | 16.09.13
4.
ל 1, אתה חצי צודק
נכון, כדי לפענח מידע צריך את המפתח היחודי של אותו משתמש, אבל כמובן שאם המלה "פוצח" לא מתכוון למקרה בודד, כי ב brute force בפועל אפשר לפרוץ הכל (לנסות כל אופציה אפשרית - עלול לקחת שנים אם לא מאות שנים במחשב אישי) אבל כניראה שהכוונה שהם מצאו איזה נקודת תורפה באלגוריתם שבעזרתו הם יכולים לקזז את זמן הפיענוח בצורה משמעותית, אני מנחש ומקווה שהחולשה לא תחשף בעתיד הקרוב, כי עכשיו צריכים למצוא שיטת אבטחה חדשה שתעמוד בתקן. אם זה מעניין אותך, אתה יכול לקרוא על אבטחת WEP ברשתות אלחוטיות, וכמה קל לפרוץ אותה, ואת ה WPA-TWIK שניסה לסגור חלק מהפינות אבל עדיין קל יחסית לפריצה, ואיך WPA-AES הוא למעשה המנגנון הבטיחותי האמיתי שקיים היום (SSL עובד גם עם AES), ותבין זאת בעיה לא קטנה...
רועי | 14.09.13
תודה, קיבלנו את תגובתך ונשתדל לפרסמה, בכפוף לשיקולי המערכת