46 research outputs found

    The magic words are squeamish ossifrage [RSA public key cryptography]

    Get PDF
    We describe the computation which resulted in the title of this paper. Furthermore, we give an analysis of the data collected during this computation. From this data, we derive the important observation that in the final stages, the progress of the double large prime variation of the quadratic sieve integer factoring algorithm can more effectively be approximated by a quartic function of the time spent, than by the more familiar quadratic function. We also present, as an update to “Factoring by electronic mail” by Lenstra and Manasse (1990), some of our experiences with the management of a large computation distributed over the Internet. Based on this experience, we give some realistic estimates of the current readily available computational power of the Internet. We conclude that commonly-used 512-bit RSA moduli are vulnerable to any organization prepared to spend a few million dollars and to wait a few month

    Дослідження атак, пов’язаних зі спекулятивним виконанням коду на сучасних архітектурах процесорів

    Get PDF
    Обсяг роботи 50 сторінок, 13 ілюстрації, 1 таблиця, 8 додатків, 22 джерела літератури. Об’єктом дослідження є вразливості архітектур сучасних процесорів, пов’язані зі спекулятивним виконанням коду. Предметом дослідження є техніки очищення процесорного кешу, що унеможливлюють утворення стороннього каналу витоку інформації за часом доступу до даних.Publication size: 50 pages with 13 illustrations, 1 table, 8 appendixes and 22 references. Research objects are vulnerabilities of modern processors' architecture related with speculative code execution. Research subjects are cache freeing techniques that mitigating side channel attacks. Researching the Attacks Related to Speculative Code. Execution on the Modern Processors Architectur

    ein Beitrag zur Didaktik der Algebra und Kryptologie

    Get PDF
    Eines der zur Zeit schnellsten Verfahren zur Faktorisierung ganzer Zahlen ist das ``Quadratische Sieb'' (engl. ``quadratic sieve factorization method''), das 1981 von Carl Pomerance entwickelt wurde. Wir beschreiben im Folgenden die Basisversion des Quadratischen Siebs sowie die Variante des Quadratischen Siebs mit mehrfachen Polynomen, das sogenannte ``Multiple Polynomial Quadratic Sieve'' MPQS, das unabhängig von J. Davis und D. Holdridge bzw. P. Montgomery gefunden wurde. Bei der Darstellung der Verfahren orientieren wir uns an [Buchmann 2010], [Crandall & Pomerance 2005], [Esslinger et al. 2011], [Pomerance 1996], 'Quadratisches Sieb' in [Wikipedia de] und 'quadratic sieve' in [Wikipedia en]

    Achieving a log(n) Speed Up for Boolean Matrix Operations and Calculating the Complexity of the Dense Linear Algebra step of Algebraic Stream Cipher Attacks and of Integer Factorization Methods

    Get PDF
    The purpose of this paper is to calculate the running time of dense boolean matrix operations, as used in stream cipher cryptanalysis and integer factorization. Several variations of Gaussian Elimination, Strassen\u27s Algorithm and the Method of Four Russians are analyzed. In particular, we demonstrate that Strassen\u27s Algorithm is actually slower than the Four Russians algorithm for matrices of the sizes encountered in these problems. To accomplish this, we introduce a new model for tabulating the running time, tracking matrix reads and writes rather than field operations, and retaining the coefficients rather than dropping them. Furthermore, we introduce an algorithm known heretofore only orally, a ``Modified Method of Four Russians\u27\u27, which has not appeared in the literature before. This algorithm is logn\log n times faster than Gaussian Elimination for dense boolean matrices. Finally we list rough estimates for the running time of several recent stream cipher cryptanalysis attacks

    The Case for Quantum Key Distribution

    Get PDF
    Quantum key distribution (QKD) promises secure key agreement by using quantum mechanical systems. We argue that QKD will be an important part of future cryptographic infrastructures. It can provide long-term confidentiality for encrypted information without reliance on computational assumptions. Although QKD still requires authentication to prevent man-in-the-middle attacks, it can make use of either information-theoretically secure symmetric key authentication or computationally secure public key authentication: even when using public key authentication, we argue that QKD still offers stronger security than classical key agreement.Comment: 12 pages, 1 figure; to appear in proceedings of QuantumComm 2009 Workshop on Quantum and Classical Information Security; version 2 minor content revision

    Experimental demonstration of quantum digital signatures using phase-encoded coherent states of light

    Get PDF
    Digital signatures are frequently used in data transfer to prevent impersonation, repudiation and message tampering. Currently used classical digital signature schemes rely on public key encryption techniques, where the complexity of so-called ‘one-way’ mathematical functions is used to provide security over sufficiently long timescales. No mathematical proofs are known for the long-term security of such techniques. Quantum digital signatures offer a means of sending a message, which cannot be forged or repudiated, with security verified by information-theoretical limits and quantum mechanics. Here we demonstrate an experimental system, which distributes quantum signatures from one sender to two receivers and enables message sending ensured against forging and repudiation. Additionally, we analyse the security of the system in some typical scenarios. Our system is based on the interference of phase-encoded coherent states of light and our implementation utilizes polarization-maintaining optical fibre and photons with a wavelength of 850 nm

    Self-Spectre, Write-Execute and the Hidden State

    Get PDF

    การเปรียบเทียบประสิทธิภาพการแยกตัวประกอบของชุดข้อมูลที่มีเลขประจำหลักเดียวกัน ตั้งแต่ 2 – 20 หลักด้วย Pollard’s rho Algorithm และ Fermat’s Factorization Method

    Get PDF
    งานวิจัยนี้ได้นำเสนอการเปรียบเทียบประสิทธิภาพการแยกตัวประกอบ เป็นการวิจัยเชิงทดลองด้วยวิธี Pollard's rho Algorithm และ Fermat's Factorization Method ทั้งสองอัลกอริทึมนั้นเป็นอัลกอริทึมที่ได้รับความนิยมในปัจจุบัน หากเปรียบเทียบประสิทธิภาพในการแยกตัวประกอบของตัวเลขทั่วไปแล้วนั้นทั้ง 2 อัลกอริทึม มีประสิทธิภาพในการทำงานแตกต่างกัน โดยทดลองด้วยชุดข้อมูลที่มีค่าข้อมูลเลขประจำหลักเดียวกันทั้งหมด ดังนั้นจึงนำอัลกอริทึมแยกตัวประกอบทั้ง 2 แบบ โดยใช้ชุดข้อมูลตัวเลขทั้งสิ้น 171 ชุด ซึ่งประกอบไปด้วยตัวเลขตั้งแต่ 2 หลัก จนถึง 20 หลัก โดยมีเลขประจำหลักเดียวกัน เริ่มตั้งแต่ 1-9 และเปรียบเทียบว่าทั้งสองอัลกอริทึมนั้นให้ผลลัพธ์ของเวลาและประสิทธิภาพในการแยกตัวประกอบจากชุดข้อมูลแต่ละชุด โดยการแยกตัวประกอบของชุดข้อมูลที่มีเลขประจำหลักเดียวกันทั้งหมด พบว่า การแยกตัวประกอบวิธี Pollard's rho Algorithm มีประสิทธิภาพด้านความเร็วในการแยกตัวประกอบดีกว่าวิธี Fermat's Factorization Methodคำสำคัญ: การแยกตัวประกอบ  อัลกอริทึมพอลลาร์ด โร  อัลกอริทึมทฤษฏีแฟร์มาต์This research showed the factorization to compare the results of the algorithm used to factorization. Experimental research using Pollard's rho algorithm and Fermat's factorization method, both algorithms are currently popular algorithms. Comparing the efficiency of factorization of common numbers, the two algorithms are not very different in their efficiency. Therefore, the two factorial algorithms are used, using 171 numerical data sets, consisting of 2 - 20 digits, with the same numerals from 1 to 9, and comparing the two algorithms. Comparing these two algorithms gives the results of the time and efficiency of the factorization from each set. The results show that the Pollard's rho algorithm is more efficient and faster than the Fermat's factorization method.Keywords: Factorization, Pollard's rho Algorithm, Fermat's Factorization Metho
    corecore