46 research outputs found
The magic words are squeamish ossifrage [RSA public key cryptography]
We describe the computation which resulted in the title of this paper. Furthermore, we give an analysis of the data collected during this computation. From this data, we derive the important observation that in the final stages, the progress of the double large prime variation of the quadratic sieve integer factoring algorithm can more effectively be approximated by a quartic function of the time spent, than by the more familiar quadratic function. We also present, as an update to “Factoring by electronic mail” by Lenstra and Manasse (1990), some of our experiences with the management of a large computation distributed over the Internet. Based on this experience, we give some realistic estimates of the current readily available computational power of the Internet. We conclude that commonly-used 512-bit RSA moduli are vulnerable to any organization prepared to spend a few million dollars and to wait a few month
Дослідження атак, пов’язаних зі спекулятивним виконанням коду на сучасних архітектурах процесорів
Обсяг роботи 50 сторінок, 13 ілюстрації, 1 таблиця, 8 додатків, 22 джерела літератури.
Об’єктом дослідження є вразливості архітектур сучасних процесорів, пов’язані зі спекулятивним виконанням коду.
Предметом дослідження є техніки очищення процесорного кешу, що унеможливлюють утворення стороннього каналу витоку інформації за часом доступу до даних.Publication size: 50 pages with 13 illustrations, 1 table, 8 appendixes and 22 references.
Research objects are vulnerabilities of modern processors' architecture related with speculative code execution.
Research subjects are cache freeing techniques that mitigating side channel attacks.
Researching the Attacks Related to Speculative Code. Execution on the Modern Processors Architectur
ein Beitrag zur Didaktik der Algebra und Kryptologie
Eines der zur Zeit schnellsten Verfahren zur Faktorisierung ganzer Zahlen ist
das ``Quadratische Sieb'' (engl. ``quadratic sieve factorization method''),
das 1981 von Carl Pomerance entwickelt wurde. Wir beschreiben im Folgenden die
Basisversion des Quadratischen Siebs sowie die Variante des Quadratischen
Siebs mit mehrfachen Polynomen, das sogenannte ``Multiple Polynomial Quadratic
Sieve'' MPQS, das unabhängig von J. Davis und D. Holdridge bzw. P. Montgomery
gefunden wurde. Bei der Darstellung der Verfahren orientieren wir uns an
[Buchmann 2010], [Crandall & Pomerance 2005], [Esslinger et al. 2011],
[Pomerance 1996], 'Quadratisches Sieb' in [Wikipedia de] und 'quadratic sieve'
in [Wikipedia en]
Achieving a log(n) Speed Up for Boolean Matrix Operations and Calculating the Complexity of the Dense Linear Algebra step of Algebraic Stream Cipher Attacks and of Integer Factorization Methods
The purpose of this paper is to calculate the running time of dense boolean matrix operations,
as used in stream cipher cryptanalysis and integer factorization. Several variations of Gaussian
Elimination, Strassen\u27s Algorithm and the Method of Four Russians are analyzed. In particular,
we demonstrate that Strassen\u27s Algorithm is actually slower than the Four Russians algorithm for
matrices of the sizes encountered in these problems. To accomplish this, we introduce a new model
for tabulating the running time, tracking matrix reads and writes rather than field operations, and
retaining the coefficients rather than dropping them. Furthermore, we introduce an algorithm known
heretofore only orally, a ``Modified Method of Four Russians\u27\u27, which has not appeared in the literature
before. This algorithm is times faster than Gaussian Elimination for dense boolean
matrices. Finally we list rough estimates for the running time of several recent stream cipher cryptanalysis
attacks
The Case for Quantum Key Distribution
Quantum key distribution (QKD) promises secure key agreement by using quantum
mechanical systems. We argue that QKD will be an important part of future
cryptographic infrastructures. It can provide long-term confidentiality for
encrypted information without reliance on computational assumptions. Although
QKD still requires authentication to prevent man-in-the-middle attacks, it can
make use of either information-theoretically secure symmetric key
authentication or computationally secure public key authentication: even when
using public key authentication, we argue that QKD still offers stronger
security than classical key agreement.Comment: 12 pages, 1 figure; to appear in proceedings of QuantumComm 2009
Workshop on Quantum and Classical Information Security; version 2 minor
content revision
Experimental demonstration of quantum digital signatures using phase-encoded coherent states of light
Digital signatures are frequently used in data transfer to prevent impersonation, repudiation and message tampering. Currently used classical digital signature schemes rely on public key encryption techniques, where the complexity of so-called ‘one-way’ mathematical functions is used to provide security over sufficiently long timescales. No mathematical proofs are known for the long-term security of such techniques. Quantum digital signatures offer a means of sending a message, which cannot be forged or repudiated, with security verified by information-theoretical limits and quantum mechanics. Here we demonstrate an experimental system, which distributes quantum signatures from one sender to two receivers and enables message sending ensured against forging and repudiation. Additionally, we analyse the security of the system in some typical scenarios. Our system is based on the interference of phase-encoded coherent states of light and our implementation utilizes polarization-maintaining optical fibre and photons with a wavelength of 850 nm
Recommended from our members
The Elliptic Curve Method and Other Integer Factorization Algorithms
The goal of this paper is to describe the Elliptic Curve Method (ECM), an integer factorization algorithm first proposed by Lenstra. Before describing this algorithm, we first discuss some preliminaries. In Chapter 2, we prove some elementary results from number theory and explicitly describe the RSA algorithm. In Chapter 3, we describe several factorization algorithms, including Pollard's Rho algorithm and the Quadratic Sieve. In Chapter 4, we discuss the algebraic properties of elliptic curves and the ECM. In Chapter 5, we discuss how performing the ECM with a curve in Montgomery form reduces computations. We conclude Chapter 5 by discussing some recent developments of the ECM
การเปรียบเทียบประสิทธิภาพการแยกตัวประกอบของชุดข้อมูลที่มีเลขประจำหลักเดียวกัน ตั้งแต่ 2 – 20 หลักด้วย Pollard’s rho Algorithm และ Fermat’s Factorization Method
งานวิจัยนี้ได้นำเสนอการเปรียบเทียบประสิทธิภาพการแยกตัวประกอบ เป็นการวิจัยเชิงทดลองด้วยวิธี Pollard's rho Algorithm และ Fermat's Factorization Method ทั้งสองอัลกอริทึมนั้นเป็นอัลกอริทึมที่ได้รับความนิยมในปัจจุบัน หากเปรียบเทียบประสิทธิภาพในการแยกตัวประกอบของตัวเลขทั่วไปแล้วนั้นทั้ง 2 อัลกอริทึม มีประสิทธิภาพในการทำงานแตกต่างกัน โดยทดลองด้วยชุดข้อมูลที่มีค่าข้อมูลเลขประจำหลักเดียวกันทั้งหมด ดังนั้นจึงนำอัลกอริทึมแยกตัวประกอบทั้ง 2 แบบ โดยใช้ชุดข้อมูลตัวเลขทั้งสิ้น 171 ชุด ซึ่งประกอบไปด้วยตัวเลขตั้งแต่ 2 หลัก จนถึง 20 หลัก โดยมีเลขประจำหลักเดียวกัน เริ่มตั้งแต่ 1-9 และเปรียบเทียบว่าทั้งสองอัลกอริทึมนั้นให้ผลลัพธ์ของเวลาและประสิทธิภาพในการแยกตัวประกอบจากชุดข้อมูลแต่ละชุด โดยการแยกตัวประกอบของชุดข้อมูลที่มีเลขประจำหลักเดียวกันทั้งหมด พบว่า การแยกตัวประกอบวิธี Pollard's rho Algorithm มีประสิทธิภาพด้านความเร็วในการแยกตัวประกอบดีกว่าวิธี Fermat's Factorization Methodคำสำคัญ: การแยกตัวประกอบ อัลกอริทึมพอลลาร์ด โร อัลกอริทึมทฤษฏีแฟร์มาต์This research showed the factorization to compare the results of the algorithm used to factorization. Experimental research using Pollard's rho algorithm and Fermat's factorization method, both algorithms are currently popular algorithms. Comparing the efficiency of factorization of common numbers, the two algorithms are not very different in their efficiency. Therefore, the two factorial algorithms are used, using 171 numerical data sets, consisting of 2 - 20 digits, with the same numerals from 1 to 9, and comparing the two algorithms. Comparing these two algorithms gives the results of the time and efficiency of the factorization from each set. The results show that the Pollard's rho algorithm is more efficient and faster than the Fermat's factorization method.Keywords: Factorization, Pollard's rho Algorithm, Fermat's Factorization Metho