<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Tue, Oct 11, 2016 at 12:24 PM, Ray Dillinger <span dir="ltr"><<a href="mailto:bear@sonic.net" target="_blank">bear@sonic.net</a>></span> wrote:<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><span class="gmail-">
On 10/11/2016 08:56 AM, Jerry Leichter wrote:<br>
<br>
> Basically the researchers describe a way to generate primes for which number sieve is much easier if you know the secret </span></blockquote><div>..... </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">So there is now a potentially very large undetectable class of<br>
weak keys.<br>
<br>
I suppose the prudent thing to do would be to behave as if there<br>
has been a breakthrough in factoring such that primes now require<br>
about twice as many bits</blockquote><div> <a href="http://www.metzdowd.com/mailman/listinfo/cryptography" rel="noreferrer" target="_blank"></a><br></div><div>Yes, It seems prudent to behave as if there has been a breakthrough.<br>But that begs the question of what specific actions are prudent.<br><br>First, It seems prudent to replace the tools that generate these fragile primes.<br><br>Perhaps it is the tests of primality in the tools that is allowing a predictable</div><div>set of  keys.  Or perhaps allowing some composite numbers that look prime to be used.</div><div><br><span style="color:rgb(0,0,0);font-family:opensans;font-size:15px;background-color:rgb(240,241,242)"> "The researchers were able to break one of these weakened 1,024-bit primes in slightly </span></div><div><span style="color:rgb(0,0,0);font-family:opensans;font-size:15px;background-color:rgb(240,241,242)">   more than two months using an academic computing cluster of 2,000 to 3,000 CPUs."<br></span><br>The apparent issue that I smell is there is a more bounded set of generated primes</div><div>being generated than expected and that bounded set of generated primes allows a lookup table </div><div>to operate in a parallel attack.<br><br>Compromised systems now used by criminals have vastly more power than</div><div>academic clusters so I smell a need for multiple "security" agencies to</div><div>worry around the globe.    The big providers and the fortune 5000 need to <br>craft a plan...<br><br>The big folk like Google and Amazon have the resources to play this game and test their own keys.<br><br>Interesting....<br>    <br><br><br><br><br><br><br></div></div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>