คลังเก็บป้ายกำกับ: CRYPTOGRAPHY

นักวิจัยแยกตัวประกอบเลข RSA-240 สำเร็จ ใช้พลังประมวลผล 4000 ปีซีพียูคอร์

ทีมวิจัยจากสถาบันวิจัยสารสนเทศและระบบอัตโนมัติแห่งชาติฝรั่งเศส (Institut national de recherche en informatique et en automatique – INRIA) ประกาศความสำเร็จในการแยกตัวประกอบเฉพาะของเลข RSA-240 ที่มีขนาด 795 บิต นับเป็นการแยกตัวประกอบที่มีขนาดใหญ่ที่สุดในตอนนี้

เลข RSA-240 เป็นเลขที่สร้างโดย RSA Laboratories มาตั้งแต่ปี 1991 โดยเลข 240 หมายถึงจำนวนหลักเมื่อเขียนตัวตัวเลขในฐานสิบ โดยทาง RSA ให้รางวัลกับผู้ที่สามารถแยกตัวประกอบของเลขแต่ละตัวที่ทาง RSA สร้างขึ้นมาได้ แม้โครงการให้เงินรางวัลจะยกเลิกไปตั้งแต่ปี 2007 แต่ปัญหา RSA นั้นสร้างไว้ใหญ่ที่สุดคือ RSA-617 ที่มีขนาด 2048 บิต ทำให้มันยังคงเป็นหลักชัยสำหรับนักวิจัยที่จะพัฒนากระบวนการแยกตัวประกอบเฉพาะเลขในปัญหาชุดนี้

ทีมวิจัยจาก INRIA เฉลย ตัวประกอบเฉพาะของ RSA-240 ไว้เป็น

RSA-240 = 124620366781718784065835044608106590434820374651678805754818788883289666801188210855036039570272508747509864768438458621054865537970253930571891217684318286362846948405301614416430468066875699415246993185704183030512549594371372159029236099
        = 509435952285839914555051023580843714132648382024111473186660296521821206469746700620316443478873837606252372049619334517
        * 244624208838318150567813139024002896653802092578931401452041221336558477095178155258218897735030590669041302045908071447

พลังประมวลผลรวมที่ใช้แยกตัวประกอบครั้งนี้ ประมาณ 4000 ปีซีพียูคอร์ เมื่อคิดพลังของคอร์ใน Xeon Gold 6130 โดยใช้ซีพียูจากโครงการ Grid’5000

การเข้ารหัสแบบ RSA ที่มีกุญแจสาธารณะเป็นผลคูณของเลขจำนวนเฉพาะขนาดใหญ่เป็นหัวใจสำคัญของระบบเข้ารหัสที่ใช้งานกันในทุกวันนี้ โดยกุญแจส่วนมากมักมีขนาด 2048 บิต การที่นักวิจัยรายงานความสามารถในการแยกตัวประกอบเลขขนาดใหญ่เช่นนี้เป็นตัวชี้วัดหนึ่งว่าอุตสาหกรรมควรปรับตัวไปใช้กุญแจขนาดใหญ่ขึ้นได้หรือยัง

ที่มา – INRIA

No Description

ภาพ rotor ในเครื่องเข้ารหัส Enigma โดย Bob Lord

Topics: 

from:https://www.blognone.com/node/113449

จีนออกกฎหมายควบคุมการเข้ารหัสลับ ห้ามส่งออกเทคโนโลยีกระทบความมั่นคง, จะให้บริการเข้ารหัสต้องขออนุญาต, พบช่องโหว่ไม่แจ้งมีความผิด

รัฐสภาจีน (Standing Committee of the National People’s Congress – NPCSC) ลงมติรับร่างกฎหมายควบคุมวิทยาการเข้ารหัสลับ (cryptography) เมื่อวันเสาร์ที่ผ่านมา มีผลบังคับวันที่ 1 มกราคม 2020 ที่จะถึงนี้ ควบคุมการใช้เทคโนโลยีเข้ารหัสลับทั้งภาครัฐและเอกชน

เนื้อหาส่วนใหญ่จะเป็นการสนับสนุนการวิจัยและพัฒนาเทคโนโลยีเข้ารหัสลับ วางหน่วยงานตรวจสอบการใช้เทคโนโลยีเข้ารหัสของหน่วยงานรัฐที่ต้องเก็บรักษาความลับให้ปลอดภัยเพียงพอ, กำหนดให้รัฐบาลท้องถิ่นวางนโยบายสนับสนุนการพัฒนาเทคโนโลยี แต่ส่วนท้ายของกฎหมายก็แสดงความต้องการควบคุมการใช้เทคโนโลยีเข้ารหัสอย่างชัดเจน

กฎหมายระบุว่าความผิดของผู้ที่ใช้เทคโนโลยีเข้ารหัสลับจนเป็นภัยต่อความมั่นคง และกำหนดให้ผู้ให้บริการที่เข้ารหัสลับหรือขายสินค้าที่มีเทคโนโลยีเข้ารหัสลับต้องได้รับการตรวจสอบเสียก่อน ไม่เช่นนั้นจะถูกเตือน, ปรับ, และยึดสินค้าได้ นอกจากนี้ยังกำหนดให้ผู้ที่พบช่องโหว่ของเทคโนโลยีเข้ารหัสลับ ต้องตอบสนองต่อปัญหาหรือแจ้งหน่วยงานที่เกี่ยวข้องไม่เช่นนั้นก็มีความผิดเช่นกัน

ที่ผ่านมา NPCSC ถูกมองว่าเป็นสภาตรายางของพรรคคอมมิวนิสต์จีน ยังไม่ชัดเจนนักว่ากฎหมายฉบับนี้มุ่งเป้าควบคุมบริการประเภทใด เพราะที่ผ่านมาบริการสื่อสารแบบเข้ารหัส เช่น VPN ก็ถูกควบคุมในจีนอยู่แล้ว

ที่มา – Xinhua, Engadget

No Description

ภาพคีย์บอร์ดเครื่อง Enigma โดย _dchris

Topics: 

from:https://www.blognone.com/node/112794

บริษัทซอฟต์แวร์เข้ารหัสฟ้องผู้จัดงาน Black Hat หลังโดนโห่ขณะนำเสนอในช่วงผู้สนับสนุนงาน

Crown Sterling บริษัทผู้สร้างระบบเข้ารหัส ยื่นฟ้องบริษัท UBM LLC ผู้จัดงานสัมมนา Black Hat USA 2019 พร้อมผู้ร่วมงานไม่ระบุชื่ออีก 10 คน หลังจากโดนโห่ขณะนำเสนอระบบเข้ารหัสของบริษัท

Robert E. Grant ผู้ก่อตั้งบริษัทนำเสนอในงานหัวข้อ การค้นพบ Quasi-Prime Number และผลกระทบต่อระบบการเข้ารหัส โดยหลักๆ แล้วงานวิจัยเสนอว่าเขาค้นพบกระบวนการแยกตัวประกอบเฉพาะได้อย่างรวดเร็ว ซึ่งเป็นหัวใจของการเข้ารหัสยอดนิยมอย่าง RSA ซึ่งหากทำได้จริงก็จะทำให้การเข้ารหัสส่วนมากในโลกถูกแกะออกมาได้โดยง่าย

งานวิจัยนี้ถูกตั้งคำถามอย่างหนัก ตัวรายงานเดิมเผยแพร่บน ArXiV โดยไม่ผ่านการตรวจสอบแบบ peer-review นักคณิตศาสตร์จำนวนหนึ่งเขียนรายงานชี้ถึงความผิดพลาดของข้อเสนอของ Grant

แต่บริษัท Crown Sterling ก็ยังคงเดินหน้าโปรโมทกระบวนการของ Grant ต่อไป พร้อมกับนำเสนอกระบวนการใหม่ที่ชื่อว่า TIME AI ที่จะทำให้เข้ารหัสอย่างปลอดภัยได้ แม้กระบวนการดั้งเดิมอย่าง RSA ถูกแกะออกมาได้ โดยจ่ายเงินสปอนเซอร์งาน Black Hat USA ไปถึง 115,000 ดอลลาร์หรือประมาณ 3.5 ล้านบาท เพื่อเวทีพูด 50 นาที แต่เมื่อนำเสนอไปก็มีคนตั้งคำถาม และโห่ขึ้นมา จนนำมาสู้การฟ้องร้อง

ที่มา – ArsTechnica

No Description

แผนภาพเลขจำนวนเฉพาะจากรายงานวิจัยของ Grant

from:https://www.blognone.com/node/111526

Cloudflare โอเพนซอร์สไลบรารีเข้ารหัส CIRCL รองรับกระบวนการป้องกันคอมพิวเตอร์ควอนตัม

Cloudflare ประกาศเปิดตัวไลบรารีภาษา Go ในชื่อ CIRCL อิมพลีเมนต์กระบวนการเข้ารหัสแบบใหม่ๆ ไว้หลายตัวนอกเหนือจากกระบวนการเข้ารหัสยอดนิยมที่มักอิมพลีเมนต์อยู่ในไลบรารี [x/crypto[(https://github.com/golang/crypto/) อยู่แล้ว

ฟีเจอร์สำคัญของไลบรารีคือกระบวนการแลกกุญแจ Supersingular Isogeny-based Diffie-Hellman (SIDH) และกระบวนการ Supersingular Isogeny-based Key Encapsulation (SIKE) ที่ทนทานต่อคอมพิวเตอร์ควอนตัม โดยทาง Cloudflare ระบุว่าเลือกสองกระบวนการนี้มาอิมพลีเมนต์เพราะขนาดกุญแจค่อนข้างเล็กเมื่อเทียบกับกระบวนการในกลุ่มที่ทนทานคอมพิวเตอร์ควอนตัมเหมือนกัน แต่จนตอนนี้ประสิทธิภาพของทั้งสองกระบวนการก็ยังไม่ดีนัก และ CIRCL เองก็ไม่มีกระบวนการสร้างลายเซ็นดิจิทัลที่ทนทานต่อคอมพิวเตอร์ควอนตัม

อีกส่วนหนึ่งของไลบรารี CIRCL คือกระบวนการเข้ารหัสที่ออปติไมซ์กับแพลตฟอร์มอย่างหนัก ทำให้ประสิทธิภาพของกระบวนการเข้ารหัสดีขึ้นเมื่อเทียบกับไลบรารีมาตรฐานของ Go เกือบเท่าตัว

กระบวนการพัฒนาของ CIRCL ยังคิดถึงการโจมตีแบบ side-channel โดยพยายามพัฒนาโค้ดให้รันภายในเวลาคงที่ ทำให้การสังเกตข้อมูลภายในจากระยะเวลาการทำงานนั้นทำไม่ได้ และมีการใช้ซอฟต์แวร์วิเคราะห์โค้ดมาหาจุดอ่อนเพิ่มเติม อย่างไรก็ดีตัวไลบรารีไม่มีการรับประกันใดๆ และ API บางส่วนก็เป็นการทดลองที่อาจจะมีการเปลี่ยนแปลง API ในอนาคต

ที่มา – Cloudflare

No Description

from:https://www.blognone.com/node/110500

ป้องกันหวยล็อก Cloudflare และพันธมิตรร่วมให้บริการสร้างเลขสุ่มแบบปลอดภัย สร้างจากแหล่งสุ่มสมบูรณ์

Cloudflare และหน่วยงานพันธมิตรอีก 4 หน่วยงานเปิดตัว League of Entropy บริการสร้างเลขสุ่มที่เชื่อถือได้ โดยให้บริการผ่าน API โดยสร้างเลขสุ่มทั้งแบบสาธารณะเปิดเผยข้อมูลโดยทั่วไป และแบบส่วนตัวสำหรับใช้งานเฉพาะเช่นการสร้างกุญแจลับ

แต่ละหน่วยงานที่เข้าร่วมมีกระบวนการสร้างเลขสุ่มที่ต่างกันไป Cloudflare เองสร้างเลขสุ่มจากภาพตะเกียงลาวา (lava lamp), หรือมหาวิทยาลัยชิลีสร้างเลขสุ่มจากข้อมูลแผ่นดินไหวในชิลี, Protocol Labs อาศัยข้อมูลสภาพแวดล้อมร่วมกันเลขสุ่มในซีพียู, Kudelski Security สร้างเลขสุ่มจากสตรีมเข้ารหัสของกระบวนการที่พัฒนาจาก ChaCha20, ขณะที่ EPFL จากฝรั่งเศสใช้ /dev/urand ในคอมพิวเตอร์ทั่วๆ ไป การมีเซิร์ฟเวอร์หลายตัวทำให้แน่ใจได้บริการจะมี availability ที่ดี สามารถให้บริการได้ต่อเนื่อง และแม้จะมีเลขสุ่มบางแหล่งมีช่องโหว่ให้ค่าสุ่มคุณภาพต่ำ แต่ค่าสุ่มโดยรวมก็ยังมีคุณภาพสูงต่อไป

บริการนี้จะให้ค่าสุ่มสาธารณะขนาด 512 บิตทุกๆ 60 วินาที และสามารถตรวจสอบย้อนกลับได้ว่าค่าสุ่มที่ผ่านมาเคยให้ค่าอะไรไว้บ้าง ณ ตอนที่เขียนข่าวนี้ค่าสุ่มอยู่ที่ลำดับที่ 19,529

การใช้งานที่ง่ายที่สุดสำหรับค่าสุ่มแบบสาธารณะคงเป็นการ “ออกหวย” โดยเราสามารถกำหนดเวลาออกหวยได้ เช่น สองหลักสุดท้ายของเลขสุ่มลำดับที่ 20,000 ในเมื่อบริการออกเลขสุ่มมีคุณภาพสูง การคาดเดาล่วงหน้า หรือ “หวยล็อก” ก็จะทำไม่ได้ การใช้งานอื่นๆ เช่น การตรวจสอบกระบวนการเลือกตั้งออนไลน์, หรือการใช้ค่าสุ่มเป็นแหล่งสำหรับแอปบนบล็อคเชน

สำหรับการใช้งานค่าสุ่มแบบส่วนตัว การใช้งานที่สำคัญที่สุดคืออุปกรณ์ IoT ที่มักมีพฤติกรรมการทำงานที่คาดเดาได้ง่าย หลายครั้งทำให้กุญแจเข้ารหัสจากอุปกรณ์เหล่านี้ถูกแกะได้ การใช้ API ดึงค่าสุ่มแบบส่วนตัวมาเริ่มต้นตัวสร้างค่าสุ่มในระบบก่อนเริ่มทำงานจะทำให้ค่าสุ่มโดยรวมมีคุณภาพดีขึ้น

ทางกลุ่ม League of Entropy นี้เปิดรับสมาชิก ช่วยสร้างเลขสุ่มได้ โดยสร้างเซิร์ฟเวอร์ที่ตรงตามเงื่อนไขและส่งอีเมลขอเข้าร่วมกลุ่ม

ที่มา – Cloudflare

No Description

from:https://www.blognone.com/node/110405

พบบั๊กในกุญแจ YubiKey FIPS สุ่มตัวเลขกุญแจไม่หมด, Yubico เรียกคืนกุญแจที่กระทบ

Yubico ผู้ผลิตกุญแจยืนยันตัวตนรายงานปัญหาบั๊กในกุญแจ YubiKey ซีรีส์ FIPS ที่รันเฟิร์มแวร์เวอร์ขัน 4.4.2 และ 4.4.4 ที่ตัวเลขที่ถูกสร้างขึ้นไม่ได้ถูกสุ่มขึ้นมาทั้งหมด โดยปัญหานี้เกิดขึ้นเฉพาะการสุ่มตัวเลขครั้งแรกทุกครั้งหลังเสียบกุญแจ

Yubico ระบุว่ากุญแจแบบ RSA ตัวเลขที่ไม่สุ่มอยู่ที่ไม่เกิน 80 บิตจาก 2056 บิต ขณะที่กุญแจแบบ ECDA และ ECC จะหนักหน่อยเพราะไม่สุ่มไป 80 บิตจาก 256 บิต ส่วนทางแก้ปัญหาทาง Yubico ระบุว่าได้แจ้งลูกค้า เรียกคืนกุญแจเก่าและเปลี่ยนเป็นกุญแจรุ่นใหม่ให้บ้างแล้ว

อย่างไรก็ตามกุญแจ FIPS เวอร์ชัน 4.4.5 และกุญแจรุ่นอื่นๆ ของ YubiKey ไม่ได้รับผลกระทบใดๆ

ที่มา – Yubico via The Register

No Description

from:https://www.blognone.com/node/110347

ไมโครซอฟท์เปิดตัวโครงการ ElectionGuard ระบบเข้ารหัสยืนยันว่าทุกโหวตถูกนับแล้ว

ไมโครซอฟท์เปิดงาน BUILD ด้วยการประกาศโครงการ ElectionGuard ที่เป็นชุดพัฒนาซอฟต์แวร์ (SDK) เพื่อเปิดทางให้หน่วยงานรัฐสามารถสร้างซอฟต์แวร์เลือกตั้งที่สามารถตรวจสอบได้

โจทย์การออกแบบระบบเข้ารหัสสำหรับการเลือกตั้งนั้นเป็นหนึ่งในโจทย์ที่ซับซ้อนของวงการวิทยาการเข้ารหัสลับ เพราะการเลือกตั้งต้องไม่เปิดทางให้ผู้ดูแลระบบหรือใครก็ตามที่ถือข้อมูลเลือกตั้งสามารถตรวจสอบได้ว่าผู้ลงคะแนนเสียงเลือกใครบ้าง

ชุดซอฟต์แวร์ ElectionGuard ใช้กระบวนการเข้ารหัสลับในกลุ่ม homomorphic encryption ที่เปิดให้ผู้มีสิทธิ์สามารถ “ประมวลผล” ข้อมูลโดยไม่ต้องถอดรหัสข้อมูล ในกรณีนี้คือกรรมการการเลือกตั้งสามารถ “นับ” ผลการลงคะแนนเสียงได้โดยไม่สามารถถอดรหัสได้ว่าใครลงคะแนนเสียงอย่างไร

ElectionGuard ทำให้กระบวนการลงคะแนนเสียงสามารถตรวจสอบได้ด้วยตัวผู้ลงคะแนนเอง ว่าคะแนนถูกนับหรือไม่ และหน่วยงานตรวจสอบการเลือกตั้งที่สามารถเข้าดูข้อมูลที่เข้ารหัสไว้และนับทวนผลว่าถูกต้องหรือไม่

ไมโครซอฟท์จะเปิดโค้ด ElectionGuard ลง GitHub ภายในช่วงหน้าร้อนปีนี้ภายใต้สัญญาอนุญาต MIT ทำให้ทุกคนสามารถนำโค้ดไปใช้ได้ค่อนข้างเสรี

ที่มา – Microsoft

No Description

from:https://www.blognone.com/node/109603