Wiskundemeisjes

Ionica & Jeanine
 
Slik Internetbureau Rotterdam Internetbureau Rotterdam



  • Laatste Reacties

Categorieën

Archief

Virus gebruikt RSA


In Algemeen,Filmpjes, door Ionica

virus

Bij Martijn las ik over GPcode, een nieuw virus waarvan ik hoop dat het nooit op mijn laptop komt. Dit virus versleutelt namelijk je bestanden met het vrijwel onbreekbare RSA (voor de liefhebbers: met een 1024 bit sleutel). Als je niet weet wat RSA is, of hoe het werkt, lees het dan het voortreffelijke artikel Hoe werkt RSA? op Kennislink. Uit dat artikel komt de volgende korte samenvatting van de werking van RSA.

1. Kies grote priemgetallen p en q (minstens 100 cijfers elk).
2. Bepaal de modulus m = p x q.
3. Bereken n = (p-1)(q-1).
4. Kies een vercijferexponent e waarvoor ggd(e,n) = 1.
5. Bereken d zo, dat e x d = 1 mod n.
6. Maak de getallen m en e bekend. Samen vormen die de openbare sleutel.
7. Houd d geheim. Dat is de geheime sleutel.
8. Vercijferen: E(x) = xe mod m
9. Ontcijferen: D(y) = yd mod m

GPcode codeert de bestanden met hun openbare sleutel en de makers eisen losgeld voor de geheime sleutel. Wat een schobbejakken! Op Viruslist van Kapersky worden cryptografen opgeroepen om te helpen om de sleutel te factoriseren. Ben jij daar goed in? Surf dan naar het forum en help mee (en let niet op alle onzin die op het forum verschijnt).

7 reacties op “Virus gebruikt RSA”

  1. Jurjen:

    Ze zijn wel een beetje optimistisch bij Kaspersky: het "kraken" van zo'n 1024 bits modulus is onmogelijk in iedere zinnige betekenins van het woord. Zo heb je bijvoorbeeld een computer met ongeveer 6 terabyte RAM nodig voor de laatste stap van de berekening...

  2. Martijn:

    Ik denk ook niet dat men deze RSA-sleutel wil kraken, maar vooral deze specifieke implementatie. Misschien laat ze 'sporen' na die kunnen helpen bij het kraken.

  3. Ionica:

    Ze zeggen wel: "The information above is sufficient to start factoring the key. A specially created utility could be of great help in factoring", maar ik krijg ook de indruk dat ze vooral zoeken naar andere oplossingen.

  4. arj:

    En meneer Schneier (geen onbekende in de wereld van cryptografie) heeft op http://www.schneier.com/blog/archives/2008/06/kaspersky_labs.html zo zijn bedenkingen bij het nut en de bedoelingen van Kaspersky met deze actie.

  5. Henno:

    Het schijnt (cryptography mailinglist) dat het virus als volgt werkt: het genereert een moedersleutel K (16 bytes, dus 128 bits) dat wordt vercijferd met de RSA-sleutel. Vervolgens wordt voor ieder bestand een random IV (16 bytes) gegenereerd (dat voor het bestand wordt gezet), de IV wordt met RC4 (een bekend algoritme) vercijferd met RC4: dit levert dan 16 bytes bestandssleutel op. Daarmee wordt het bestand vercijferd (ook met RC4). Maar de IV-generatie is slecht en zorgt maar voor ongeveer 256 verschillende IV's en dus, per computer, voor maar 256 verschillende bestandssleutels. Maar RC4 is zodanig (een streamcipher) dat je verschillende bestanden met dezelfde sleutel toch allemaal kunt breken zonder RC4 of RSA te breken. Als je veel bestanden hebt, kun je toch bijna alles weer openkrijgen, denk ik. Dus het virus is toch relatief zwak.

  6. Jos:

    Een heel goed boek over dit onderwerp is van Sarah Flannery, In Code; a mathematical journey (op amazon of bol te bestellen). Erg de moeite waard.

  7. Bruno van Wayenburg:

    mooi woord, 'schobbejakken'

Plaats een reactie


Je kunt LaTeX gebruiken in je reactie.
Gelieve antwoorden op puzzels tussen [SPOILER] en [/SPOILER] te plaatsen.