The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Воссоздание RSA-ключей через анализ SSH-соединений к сбойным серверам, opennews (??), 14-Ноя-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


4. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Пряник (?), 14-Ноя-23, 17:38 
> Более того, в OpenSSH схема цифровых подписей ssh-rsa с 2020 года объявлена устаревшей и отключена в версии 8.8.

Только для алгоритма хэширования ключа SHA-1.

Ответить | Правка | Наверх | Cообщить модератору

13. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Аноним (13), 14-Ноя-23, 19:34 
А как включить другую sha?

Я в мане этого не вижу. Вижу ecdsa, ed25519.

ssh-rsa256 не вижу.

Ответить | Правка | Наверх | Cообщить модератору

18. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Ivan_83 (ok), 14-Ноя-23, 20:40 
HostKeyAlgorithms rsa-sha2-256,rsa-sha2-512,rsa-sha2-256-cert-v01@openssh.com,rsa-sha2-512-cert-v01@openssh.com

Но это для таких как я, которым ECDSA, ED25519 нафиг не нужны.

Ответить | Правка | Наверх | Cообщить модератору

20. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от pfg21 (ok), 14-Ноя-23, 20:56 
ССЗБ. зачем намеренно не использовать наиболее криптостойкий ключ, если он такой есть ??    
учитывая что скорость канала от него не зависит.
Ответить | Правка | Наверх | Cообщить модератору

33. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  –2 +/
Сообщение от Ivan_83 (ok), 15-Ноя-23, 06:12 
Криптостойкий он только по вашим оценкам, по моим личным RSA сильно надёжнее и предсказуемее.
Ответить | Правка | Наверх | Cообщить модератору

36. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от anonymous (??), 15-Ноя-23, 09:13 
будут какие-либо доказательства?
Ответить | Правка | Наверх | Cообщить модератору

37. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Массоны Рептилоиды (?), 15-Ноя-23, 11:06 
Ну как же, в криптографии у кого ключ длиннее тот и круче. Какие ещё доказательства?
Ответить | Правка | Наверх | Cообщить модератору

38. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от pfg21 (ok), 15-Ноя-23, 12:49 
> Ну как же, в криптографии у кого ключ длиннее тот и круче.
> Какие ещё доказательства?

тут еще присутствует коэффициент сложности математики. у ed25519 она мудренее, потому сколь смотрел в тырнетиках, 256 битный ed25519 столь же сложно подбирать как и 3072 битный RSA. а вот сама организации канала  быстрее.    
жаль но ни одного сайта, где бы искомое в прямом виде расписали так и не нашел. все сведения обрывочны...

Ответить | Правка | Наверх | Cообщить модератору

40. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +1 +/
Сообщение от Массоны Рептилоиды (?), 15-Ноя-23, 14:44 
> тут еще присутствует коэффициент сложности математики. у ed25519 она мудренее, потому сколь смотрел в тырнетиках, 256 битный ed25519 столь же сложно подбирать как и 3072 битный RSA. а вот сама организации канала  быстрее.    
> жаль но ни одного сайта, где бы искомое в прямом виде расписали так и не нашел. все сведения обрывочны

Это был сарказм

Ответить | Правка | Наверх | Cообщить модератору

42. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  –1 +/
Сообщение от freehckemail (ok), 15-Ноя-23, 17:01 
> Ну как же, в криптографии у кого ключ длиннее тот и круче. Какие ещё доказательства?

Сделал мой день. Спасибо, мужик! =)

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

45. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Ivan_83 (ok), 16-Ноя-23, 15:48 
Вычислительные затраты на RSA сильно выше, особенно на длинных ключах.
Кубитов тоже надо сильно больше.
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

23. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Аноним (22), 14-Ноя-23, 21:55 
Кстати, а почему? Мне как стороннику Уd25519 это очень интересно.

PS: EcDSA это полумера, если клиент/сервер не поддерживают Ed25519 (пламенный привет старым версиям dropbear).

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

34. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Ivan_83 (ok), 15-Ноя-23, 06:15 
Потому что:
- rsa 16384 ломать сильно дольше при любом раскладе
- подобный конфиг отшибает часть ботов просто из за отсутствия совместимости
- если даже бот совместим то ему несколько напряжно это обсчитывать

И потому что возможно вся эллиптика не слишком надёжна, даже если отбросить слухи что нашли как на обычном железе, то квантовое первым поломает всё на что надо мало кубитов.

Ответить | Правка | Наверх | Cообщить модератору

44. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Аноним (7), 16-Ноя-23, 02:45 
Наоборот, в силу специфики алгоритма, RSA даже с очень длинными ключами куда проще ломануть, чем Ed.
Ответить | Правка | Наверх | Cообщить модератору

46. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Ivan_83 (ok), 16-Ноя-23, 15:49 
Ну да, ну да...
Ответить | Правка | Наверх | Cообщить модератору

27. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Аноним (27), 14-Ноя-23, 22:13 
Почему не нужны?
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру