
FailOverflow Exploit de firmado (añadido video demostación)
Moderadores: Kravenbcn, largeroliker, fidelcastro, cerealkiller, pspCaracas, dark_sasuke, m0skit0, LnD, ka69, zacky06, driKton
Re: FailOverflow Exploit de firmado (añadido video demostaci
La verdad no entiendo muy bien tu punto de vista
la cosa es que el algoritmo de firmado que sony usa no es inventado por ellos, ya esta echo y comprobado su seguridad y se tienen que especificar ciertas cosas, más bien esto parece un dedaso por parte de los ingenieros a la hora de hacer el algoritmo xD


-
- Novato
- Mensajes: 18
- Registrado: 09 Sep 2009, 23:57
Re: FailOverflow Exploit de firmado (añadido video demostaci
Con el debido respeto, no estoy del todo de acuerdo con tu punto de vista DarkCarlx.
La gente que se dedica a la criptografía y el criptoanálisis sabe muy bien (por experiencia adquirida desde los años de la 2ª Guerra Mundial) que:
1. La gente que pone en práctica un algoritmo de cifrado no siempre lo hace con el rigor requerido.
2. Siempre que en un algoritmo se especifica "tal número ha de ser cambiado en cada cifrado" hay alguien dentro del sistema que no cumple este requisito.
Estos errores se cometieron en el pasado y siguen cometiéndose ("el ser humano es extraordinario").
Así pues, si un criptoanalista examina el algoritmo de la firma de Sony, lo primero que piensa para atacarlo es resolver el logaritmo elíptico asociado, para sacar directamente el valor de m y, a partir de este, el de k (m y k son los valores que salen en el video). Pero esto, a día de hoy y para la gente que no tiene ordenador cuántico, resulta impracticable.
Como la primera idea falla, viene la segunda, que es intentar buscar patrones para indagar la sucesión de valores que toma m. Y lo primero que se hace en estos casos es suponer que m no cambia y ver a donde lleva esta hipótesis. Si se cumple, perfecto. Si no se cumple, hay que examinar valores y valores hasta que se encuentra algún patrón, o intentar un ataque por fuerza bruta sobre k o sobre m, o pensar en algo mejor.
En resumen, el método es seguro para mantener alejado al user medio. Pero para el user avanzado i.e., el que tiene las herramientas y el conocimiento para atacar al sistema, es un juego de niños.
PD: un poco largo me ha quedado esto xD
La gente que se dedica a la criptografía y el criptoanálisis sabe muy bien (por experiencia adquirida desde los años de la 2ª Guerra Mundial) que:
1. La gente que pone en práctica un algoritmo de cifrado no siempre lo hace con el rigor requerido.
2. Siempre que en un algoritmo se especifica "tal número ha de ser cambiado en cada cifrado" hay alguien dentro del sistema que no cumple este requisito.
Estos errores se cometieron en el pasado y siguen cometiéndose ("el ser humano es extraordinario").
Así pues, si un criptoanalista examina el algoritmo de la firma de Sony, lo primero que piensa para atacarlo es resolver el logaritmo elíptico asociado, para sacar directamente el valor de m y, a partir de este, el de k (m y k son los valores que salen en el video). Pero esto, a día de hoy y para la gente que no tiene ordenador cuántico, resulta impracticable.
Como la primera idea falla, viene la segunda, que es intentar buscar patrones para indagar la sucesión de valores que toma m. Y lo primero que se hace en estos casos es suponer que m no cambia y ver a donde lleva esta hipótesis. Si se cumple, perfecto. Si no se cumple, hay que examinar valores y valores hasta que se encuentra algún patrón, o intentar un ataque por fuerza bruta sobre k o sobre m, o pensar en algo mejor.
En resumen, el método es seguro para mantener alejado al user medio. Pero para el user avanzado i.e., el que tiene las herramientas y el conocimiento para atacar al sistema, es un juego de niños.
PD: un poco largo me ha quedado esto xD
-
- Enteradillo
- Mensajes: 34
- Registrado: 16 May 2010, 13:34
Re: FailOverflow Exploit de firmado (añadido video demostaci
y con esto se podria jugar onlin con copias de seguridaD?
-
- Enteradillo
- Mensajes: 44
- Registrado: 18 Jul 2010, 21:15
Re: FailOverflow Exploit de firmado (añadido video demostaci
-.- no me estoy enterando de nah xD
podeis explicar un poco que es eso de una logaritmo ascociado ? :S
Es que tengo 15 años i esto es demasiado para mi
gracias
P.D. : De que era el post de Dark Carlx que puso en el PSN ? Es que cuando queria entrar ya no podia entrar
podeis explicar un poco que es eso de una logaritmo ascociado ? :S
Es que tengo 15 años i esto es demasiado para mi

gracias
P.D. : De que era el post de Dark Carlx que puso en el PSN ? Es que cuando queria entrar ya no podia entrar

Re: FailOverflow Exploit de firmado (añadido video demostaci
arturo6210 escribió:-.- no me estoy enterando de nah xD
podeis explicar un poco que es eso de una logaritmo ascociado ? :S
Es que tengo 15 años i esto es demasiado para mi![]()
gracias
P.D. : De que era el post de Dark Carlx que puso en el PSN ? Es que cuando queria entrar ya no podia entrar
Yo tengo 17 y si entendí, claro he leído un poco de criptografía xD, el post de él era esta misma noticia pero ya se lo borraron xD

-
- Enteradillo
- Mensajes: 44
- Registrado: 18 Jul 2010, 21:15
Re: FailOverflow Exploit de firmado (añadido video demostaci
jajaja yo no he leido nada de criptologia xD
Lo de m y k son funciones del grafico ? Es que lo hemos hecho en mates
gracias
Lo de m y k son funciones del grafico ? Es que lo hemos hecho en mates
gracias
-
- Novato
- Mensajes: 18
- Registrado: 09 Sep 2009, 23:57
Re: FailOverflow Exploit de firmado (añadido video demostaci
m y k son los valores que aparecen en la tercera parte del vídeo de la conferencia. Y con respecto a lo del logaritmo elíptico tenemos esto:
Sean P y Q dos puntos de una curva elíptica E tales que P=n*Q, siendo n un número entero. Entonces se define el logaritmo elíptico como el procedimiento para calcular n dados P,Q y E. El problema es que no existe un algoritmo para calcular esto de forma efectiva, y lo único que podemos hacer es un ataque por fuerza bruta sobre n hasta dar con el valor correcto. Pero dado que hay una gran cantidad de valores posibles, y que a medida que aumentamos n, la dificultad de los cálculos aumenta exponencialmente, el cálculo del logaritmo elíptico es, a día de hoy, impracticable en la mayoría de los casos.
Espero que se entienda un poco mejor xD. De todas formas estos conocimientos no se estudian en secundaria, ni en los primeros años de carrera de mates, así que no hay porque preocuparse xD.
Sean P y Q dos puntos de una curva elíptica E tales que P=n*Q, siendo n un número entero. Entonces se define el logaritmo elíptico como el procedimiento para calcular n dados P,Q y E. El problema es que no existe un algoritmo para calcular esto de forma efectiva, y lo único que podemos hacer es un ataque por fuerza bruta sobre n hasta dar con el valor correcto. Pero dado que hay una gran cantidad de valores posibles, y que a medida que aumentamos n, la dificultad de los cálculos aumenta exponencialmente, el cálculo del logaritmo elíptico es, a día de hoy, impracticable en la mayoría de los casos.
Espero que se entienda un poco mejor xD. De todas formas estos conocimientos no se estudian en secundaria, ni en los primeros años de carrera de mates, así que no hay porque preocuparse xD.
- driKton
- Moderador
- Mensajes: 1099
- Registrado: 04 Sep 2009, 14:30
- PSN ID: DarkCarlx10
- Steam ID: drikton
- Twitter: driKton
- Ubicación: Santa Cruz de Tenerife
- Contactar:
Re: FailOverflow Exploit de firmado (añadido video demostaci
tempusfugit escribió:Con el debido respeto, no estoy del todo de acuerdo con tu punto de vista DarkCarlx.
La gente que se dedica a la criptografía y el criptoanálisis sabe muy bien (por experiencia adquirida desde los años de la 2ª Guerra Mundial) que:
1. La gente que pone en práctica un algoritmo de cifrado no siempre lo hace con el rigor requerido.
2. Siempre que en un algoritmo se especifica "tal número ha de ser cambiado en cada cifrado" hay alguien dentro del sistema que no cumple este requisito.
Estos errores se cometieron en el pasado y siguen cometiéndose ("el ser humano es extraordinario").
Así pues, si un criptoanalista examina el algoritmo de la firma de Sony, lo primero que piensa para atacarlo es resolver el logaritmo elíptico asociado, para sacar directamente el valor de m y, a partir de este, el de k (m y k son los valores que salen en el video). Pero esto, a día de hoy y para la gente que no tiene ordenador cuántico, resulta impracticable.
Como la primera idea falla, viene la segunda, que es intentar buscar patrones para indagar la sucesión de valores que toma m. Y lo primero que se hace en estos casos es suponer que m no cambia y ver a donde lleva esta hipótesis. Si se cumple, perfecto. Si no se cumple, hay que examinar valores y valores hasta que se encuentra algún patrón, o intentar un ataque por fuerza bruta sobre k o sobre m, o pensar en algo mejor.
En resumen, el método es seguro para mantener alejado al user medio. Pero para el user avanzado i.e., el que tiene las herramientas y el conocimiento para atacar al sistema, es un juego de niños.
PD: un poco largo me ha quedado esto xD
Yo simplemente elucubre una idea (bastante rebuscada




Un 10


P.D Me reafirmo en lo de que mola demasiado debatir por foros, cada dia se aprende algo nuevo


-
- Enteradillo
- Mensajes: 34
- Registrado: 16 May 2010, 13:34
Re: FailOverflow Exploit de firmado (añadido video demostaci
joder y esa chorrada de "yo tengo 15 y si lo he entendido"? que mas da la edad, igual a un tio de 30 años le cuesta mas entenderlo que a uno de 15 
