宁德生活圈

网站首页 互联网 > 正文

皇冠斯特林在私人活动中演示了256位RSA密钥破解

2021-10-11 23:58:13 互联网 来源:
导读 在加利福尼亚州新港海滩鹈鹕山度假村的一间会议室里,首席运营官约瑟夫霍普金斯皇冠庞德公司的首席执行官罗伯特格兰特和两名程序员演示了格

在加利福尼亚州新港海滩鹈鹕山度假村的一间会议室里,首席运营官约瑟夫霍普金斯皇冠庞德公司的首席执行官罗伯特格兰特和两名程序员演示了格兰特声称的密码破解算法。在被Crown Sterling发言人描述为“大约100名学者和商业专业人士”的观众面前,格兰特和霍普金斯要求他们的爪牙生成两对256位RSA加密密钥,然后从公钥中导出素数来生成它们。大约50秒。

格兰特今天在接受Ars Technica的电话采访时说,这段视频是在活动的“商务会议”上拍摄的。霍普金斯说,他的观点背后的“学术”演讲是数学化的,有一篇未发表的论文“大多数来自当地大学的人”都参加了。格兰特说,他不知道谁参加了这两次会议,首席执行官补充说,他无权访问邀请名单。

在演讲中,格兰特拜访了威瑞森企业解决方案威胁研究咨询中心全球总监克里斯诺瓦克(Chris Novak),并任命他为皇冠斯特林咨询委员会成员。格兰特在公司首席信息安全官调查的介绍性发言中大喊大叫。发现只有3%的人了解加密背后的基本数学原理。

演示视频在这里。(视频被短暂标记为私密,但现在又回来了。)

演示是从MacBook Pro上显示的,但似乎它的一部分是通过与服务器的安全Shell会话运行的。格兰特声称,这项工作可以使用格兰特所说的“标准计算”在“仅仅五个小时”内“解密”一个512位的RSA密钥。

这次演示只是让人们更加怀疑格兰特的作品和名为Time AI的加密产品Crown Pound的主旨,格兰特声称会利用AI制作的音乐的时间特性来生成“量子纠缠”密钥。Grant展示了如何破解已经破解了很久的RSA,但很多密码学家和安全专家只能用嘲讽来形容。

利兹大学的博士生马克卡尼在笔记本电脑中使用了一种有效的因子分解方法。卡尼在大约20秒内将大于RSA密钥的复合数分解成素数。“这些人]不是256位密钥,而只是振幅超过256位的数字,”他解释说,但“这些人使用标准的二级筛选方法。只要我没有把这个初步测试搞砸太多,这个未优化的Msieve比Crown Sterling的算法好50%左右。”

在谈及Ars的性能时,Grant表示,这次演讲只是为了证明RSA算法的脆弱性。格兰特坚持认为弱RSA密钥仍然被广泛使用。“一些银行仍然使用DES加密,”他说。他指的是数字加密标准,这是IBM在20世纪70年代开发的56位对称加密技术,直到2003年才成为联邦政府批准的传统系统标准。因此,格兰特坚持认为演示仍然有意义。

Ars与Jake Jake Williams分享了这段视频,Jake Williams是“引渡信息安全”的创始人,也是美国国家安全局量身定制的访问行动小组的前成员。威廉姆斯说:“我觉得看比赛很愚蠢。”“夸大2019年可以考虑使用256位RSA密钥,就像吹嘘黑客入侵了未打补丁的Windows 2000机器。你做到了,但没人会在意。”威廉姆斯说,256位密钥“非常小”。(来自公认的证书颁发机构的数字证书使用RSA 2048位密钥已超过七年。)

加州大学伯克利分校电气工程和计算机科学系讲师尼古拉斯韦弗(Nicholas Weaver)回应了格兰特的最新论点,并向Ars发表了以下声明:

格兰特先生到底是在欺骗还是在妄想,这一直是一个悬而未决的问题。现在,他的新新闻稿让我确信他是故意作弊。

他从密码学家那里收到了许多礼貌和粗鲁的反馈,所以这表明这种持续的无知是有意的。他的视频以一个荒谬的误解开始,那就是公钥的全因子分解。然后,他坚持认为破解256位RSA密钥甚至512b密钥在某种程度上是革命性的。不是的,UCSD的[Nadia] Heninger教授在她对抗FREAK攻击的作品中展示了512位密钥分解可以在2015年轻松实现,花费不到100美元。

他进一步提出,销毁512位就会销毁RSA,表面上看是荒谬的。现代RSA通常为2048位或更高,因子分解的难度几乎呈指数级增加。

在这一点上,我必须得出结论,他是一个彻头彻尾的骗子,最有可能的解释是,他在寻求从无知的合格投资者那里筹集投资。现在不知道他创办的其他公司有多少其实是造假的。

在本月早些时候的一篇博客中,哈佛大学肯尼迪学院的安全专家兼讲师布鲁斯施奈尔宣称:“王冠是纯净的,散发着蛇油。”格兰特这学期笑了,告诉Ars他已经点了一瓶“斯特拉斯堡苏格兰威士忌”,上面贴着定制的“蛇油”标签。


免责声明: 本文由用户上传,如有侵权请联系删除!


标签: