密碼系統的起源,淵源流長,早在西元前一百年的凱薩大帝時,就有所謂的密碼系統,透過明文或密文的方式,將重要的資訊加密及解密。這種加解密演算法的方式衍生到現代社會,也成為確保許多現代化資訊服務與系統安全性的重要基礎。
現代化的密碼大抵可以分成常見的非對稱式密碼(RSA、ECC)以及對稱式密碼(AES、DES等),大家以往都透過強化密碼強度的方式,提高安全性。但是,你知道嗎?隨著量子電腦的發展逐漸成熟,許多採用非對稱式密碼的公鑰密碼系統(Public-key cryptography),也面臨非對稱式密碼即將失效的重大衝擊。
我們很榮幸邀請臺大數學系 陳君明 兼任助理教授於1月24日「大話資安」節目現場,以「未來量子電腦對 RSA 毀滅性威脅下的生存之道」為題,與大眾分享量子電腦究竟對於現在的加密演算法帶來什麼樣的衝擊。
量子電腦威脅的是公鑰密碼系統,和我們登入帳戶時敲的密碼無關。事實上,陳君明教授認為,談論量子電腦對於非對稱式密碼的威脅,看起來雖然是輕描淡寫,但事實上,包括ECC(橢圓曲線密碼系統)和 Diffie-Hellman(迪菲-赫爾曼密鑰交換)現在也用得非常多,一旦這樣的密碼系統被量子電腦破解後,將對於許多現存資訊系統的安全性帶來極大的安全威脅。
陳君明教授表示,要理解量子電腦是什麼,必須先懂得量子計算(Quantum Computing)、量子電腦(Quantum Computer)和量子破密(Quantum Cryptanalysis)等基本差異。也因為量子電腦將嚴重威脅現有非對稱式密碼的安全性,美國國家標準暨技術研究院(NIST)也向各界廣發英雄帖,希望能夠有一套夠安全的「後量子密碼」(Post-Quantum Cryptography,PQC),取代可在短時間內遭到量子電腦破解的非對稱式密碼。
陳君明教授也會透過深入淺出的說明,讓「大話資安」的觀眾理了解目前「後量子密碼」的制定進度、「後量子密碼」帶來的衝擊與挑戰是什麼,以及因應之道,也可以進一步意識到,後量子密碼對於臺灣像是半導體產業帶來的衝擊是什麼。
直播網址:https://r.itho.me/st0124
時間:2019年1月24日(四)中午12點~13點
題目:未來量子電腦對 RSA 毀滅性威脅下的生存之道
來賓:臺大數學系 陳君明(Jiun-Ming Chen)兼任助理教授
背景簡介:
國立臺灣大學數學系學士與碩士、美國普度大學(Purdue University)數學博士。任職於臺大數學系、以嵌入式系統安全為核心業務的「銓安智慧科技」。
臺大「教學傑出獎」得主,平均每兩百位臺大教師僅一位獲獎。在臺大教授的課程包括:密碼學導論、橢圓曲線密碼學、破密學專題、後量子密碼學、金融科技導論、電資學院微積分、通識課程數學與文明。臺北市臺大校友會高爾夫球隊發起人之一、該球隊現任總幹事。中華民國橋藝協會理事、代表臺灣參加2016橋牌世界盃之國家代表隊隊長。
直播網址:https://r.itho.me/st0124
【貼心小提醒】對於量子密碼安全性有興趣的朋友,可以先行觀看上一場由趨勢科技全球核心技術部資深協理張裕敏(網路暱稱Gasgas)分享的「你所不知道的量子電腦安全」,直播網址:https://r.itho.me/st0110 。
rsa key 在 OSSLab Geek Lab Facebook 的精選貼文
https://github.com/aguinet/wannakey
這是法國人adrien guinet公開的 WannaCry 貨真價實"提取密鑰質數"程式
先來理解WannaCry 是用2048 bit RSA key
RSA key基本原理是 以二個超大質數 相乘
此質數一但破取得 RSA密鑰 就可解密檔案
這程式原理
是利用 wcry.exe進程 。Windows API CryptDestroyKey和CryptReleaseContext在釋放之前不會從記憶體中刪除質數。
就可取得RSA密鑰.
這不是勒索病毒作者的錯誤,他們呼叫Windows Crypto API沒問題。
這是因為在Windows XP ,7 ,2003 ,Vista CryptReleaseContext不清理RSA 質數。
而在Windows 10下,CryptReleaseContext會清理記憶體(因此無法用這種方法取得RSA密鑰質數)。
另外使用此程式 OS當然不要關機.. wcry.exe進程不可關閉.
此程式取得出得質數後 ,還需要Windows Crypto API.來合成 解密用的RSA private key
#OSSLab
#滿天假技術
#滿地假專家
#WannaCry