Разногласия по поводу ключа подписи Texas Instruments возникли в результате реакции Texas Instruments (TI) на проект по факторизации 512- битных криптографических ключей RSA, необходимых для написания специализированной прошивки для устройств TI.
В июле 2009 года Бенджамин Муди, пользователь форума United-TI , опубликовал факторы 512-битного ключа RSA, используемого для подписи графического калькулятора серии TI-83+ . Открытие закрытого ключа позволило бы конечным пользователям прошивать свои собственные операционные системы на устройстве без необходимости использования какого-либо специального программного обеспечения. Муди использовал две бесплатные реализации общего числового поля sieve , msieve и ggnfs; вычисление заняло 73 дня на двухъядерном процессоре 1,9 ГГц. Это демонстрирует прогресс в разработке оборудования: факторизация аналогичного 512-битного RSA-155 в 1999 году с использованием того же алгоритма потребовала большой специализированной исследовательской группы, 8000 MIPS-лет вычислительного времени и суперкомпьютер Cray C916 . [1]
В ответ на это члены более широкого сообщества графических калькуляторов TI (в yAronet) создали проект распределенных вычислений на основе BOINC , RSA Lattice Siever (сокращенно RSALS), который быстро факторизовал другие ключи. [2] RSA Lattice Siever оставался активным в течение почти трех лет после того, как пережил свое первоначальное предназначение, факторизуя другие целые числа для математического сообщества. После факторизации более 400 целых чисел [3] RSALS переехал на вдохновленную RSALS NFS@home [4] в конце августа 2012 года.
Texas Instruments начала с отправки хакерам двух первоначальных запросов на удаление в соответствии с Законом об авторском праве в цифровую эпоху (DMCA), ссылаясь на сайты или сообщения на форумах, которые они контролировали. [5] [6] Хакеры ответили, удалив ключи, не проконсультировавшись с адвокатом. [7] Затем TI отправила дополнительные уведомления DMCA на различные [8] веб -сайты, отображающие ключи, включая United-TI, Reddit и Wikipedia . [9] Затем усилия Texas Instruments стали объектом эффекта Стрейзанд , [10] и ключи были отражены на ряде сайтов, включая WikiLeaks . [11] В сентябре 2009 года Дэн Гудин из The Register уведомил Electronic Frontier Foundation (EFF) о действиях TI, и EFF согласилась взяться за дело pro bono , представляя трех человек, которые получили уведомления DMCA.
13 октября 2009 года EFF направила письмо в TI, предупреждая их, что публикация ключей не нарушает DMCA, и что они могут нести ответственность за искажение информации . [12] Несмотря на письмо EFF, TI продолжала отправлять уведомления DMCA веб-сайтам, которые размещали ключи, но прекратила делать это после конца 2009 года. EFF подала встречное уведомление DMCA Section 512 от имени трех блоггеров, которые получили уведомления DMCA. Когда EFF не получила ответа к установленному сроку, блоггеры повторно опубликовали контент, который был удален. [13]
Публичные параметры RSA оригинального ключа подписи ОС TI-83+ / TI-83+ Silver Edition, факторизованные Бенджамином Муди, представляют собой следующий 512-битный модуль n и публичную (или шифровальную) экспоненту e (указанную в шестнадцатеричном формате ): [14]
n = 82EF4009ED7CAC2A5EE12B5F8E8AD9A0AB9CC9F4F3E44B7E8BF2D57A2F2BEACE83424E1CFF0D2A5A7E2E53CB926D61F347DFAA4B35B205B5881CEB40B328E58Fе = 11
Путем факторизации n Муди получил множители p (252 бита) и q (260 бит), которые можно использовать по очереди для быстрого вычисления 512-битного частного (или дешифрования) :
р = B709D3A0CD2FEC08EAFCCF540D8A100BB38E5E091D646ADB7B14D021096FFCDq = B7207BD184E0B5A0B89832AA68849B29EDFB03FBA2E8917B176504F08A96246CBd = 4D0534BA8BB2BFA0740BFB6562E843C7EC7A58AE351CE11D43438CA239DD99276CD125FEBAEE5D2696579FA3A3958FF4FC54C685EAA91723BC8888F292947BA1
Значение d затем можно использовать для подписи произвольного программного обеспечения ОС.
Ключи, факторизованные RSA Lattice Siever ( ключи подписи ОС TI-92+ , TI-73 , TI-89 , Voyage 200 , TI-89 Titanium, TI-84+ / TI-84 Silver Edition и подписи даты-штампа) похожи, но имеют разные значения n , p , q и d . Один ключ подписи даты-штампа является общим для всех моделей.