OpenSSLの脆弱性によりRSA暗号の1024ビット鍵が20分で因数分解できる

海外掲示板Redditに「OpenSSLの脆弱性によりRSA暗号の1024ビット鍵が20分で因数分解できる」との投稿があり、Twitterなどで話題になっています。
OpenSSLとは、インターネット上における標準的な暗号通信プロトコルであるSSLやTLSに対応したオープンソースのライブラリーです。
ただし、この投稿の内容を再現できているRedditユーザーはいないようで、信ぴょう性が疑われている状況です。
問題の投稿によれば、スペインのセキュリティカンファレンス「Navaja Negra 2014」で、OpenSSLにおけるRSA暗号の鍵生成にバグがあるとの報告がなされたとのこと。
報告者は、ラップトップを使用し、1024ビット(10進数で309桁)の整数をたったの20分で素因数分解するライブデモを披露したと言います。
RSA暗号とは、2つの素因数を乗じた数を計算するのには時間がかからないが、
逆に乗じた数を素因数に分解するためにはかなりの計算時間を必要とすることを安全性の根拠としている公開鍵暗号で、現在広く利用されています。
たとえば、 23×53=1219 となることを暗算することはそこまで難しくはありませんが、1219を暗算で素因数分解することは難しくなります。
桁数が増えれば増えるほど素因数分解に要するリソースは増加していき、暗号の安全性が高まるとされているわけです。
仮に、たった20分で素因数分解できるとすれば、1024ビットのRSA暗号に関しては、その安全性の根拠が崩れることになります。
今回の投稿では、報告者が主張する脆弱性は、OpenSSLのrsa_gen.cファイルに存在する端数処理に関するバグに起因すると説明されています。
また、OpenSSLの全バージョンに影響するとの注意もなされています。
http://appllio.com/20141006-5767-open-ssl-1024-rsa
素因数分解していたらかなりの確率で事故る。
これ、豆知識な。
難しさは変わらない。
今のPCでも解くことはできるけど、現実的でないほど長い時間がかかる。
量子コンピュータだと、この手の計算が得意で早いから現実的な時間内で解ける。
前には、数値を入力する端末が2台並んでいる。
それぞれに正しい整数を入力すれば金庫は開くようだ。
・銀行員が君に鍵を1つ渡しました。それには23と書かれています。
君は端末に23と入力した。
次に 1219 ÷ 23 = 53と暗算し、残りの端末に53と入力した。
金庫は開いた。
・ハッカーが金庫にやってきました。
金庫に書かれた1219という数字を見て、暗算で素因数分解を始めました。
10時間ほど計算をした後で、ハッカーは疲れきって諦めて帰ることにしました。
今回の指摘は、サーバー側で公開鍵作っているため、その作っている最中の過程を見られたとすれば、公開鍵を作る過程で秘密鍵も作れるのだから、open -SSLの穴を突かれたことになるんでないの?
a × b = c
aとbは素数
なら
c>=a、c>=b
素数テーブルを用意すれば組み合わせの数なんてすくないんじゃないの?
知らんけど
512ビットの素数だけでもだいたい 1.9×10^305 個くらいあるんだが。
宇宙全部をひとつのメモリにしても足りない。
計算間違えてた。1.9×10^151 が正しい見積もり。
それでも宇宙全部をひとつのメモリにしても足りんね。
こういうこと言う上司が居なくなるとブラックは多少は減るな
1219が素数同士の積ってわかてるなら、
2から35までの奇数の組み合わせなので、
10時間も途方に暮れなくてもいいように思うけど。
そのソースコードが公開されてるとか狂気の沙汰
ネタにマジレスしてやるが
秘密はバレたらおしまい
アルゴリズムを公開しても具体的な暗号がバレないことが求められる
うーん
誤解を恐れず、お札に例えると、
ここにマイクロ文字が仕込んでありますよ
って公開するレベル
それだけ知っても役には立たない
公開されてないほうがよっぽど狂気の沙汰じゃん…
堅固さを検証する方法がない暗号なんて誰が使うんだよ
釣りはやめろ
Open Sourceじゃないと
かえって胡散臭くて怖いわ
オボボ細胞と同じで再現性ないみたいだしな