Сейчас на форуме: -Sanchez- (+7 невидимых) |
eXeL@B —› Основной форум —› Факторизация |
<< . 1 . 2 . 3 . 4 . >> |
Посл.ответ | Сообщение |
|
Создано: 09 июля 2012 10:55 · Личное сообщение · #1 |
|
Создано: 14 июля 2012 03:36 · Личное сообщение · #2 Isaev пишет: да не особо" While adding support for C++ is technically feasible, we have no current timeline for the availability of this capability." ----- Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли. |
|
Создано: 14 июля 2012 09:09 · Поправил: OnLyOnE · Личное сообщение · #3 |
|
Создано: 14 июля 2012 09:14 · Поправил: Kiev78 · Личное сообщение · #4 |
|
Создано: 14 июля 2012 09:37 · Поправил: OnLyOnE · Личное сообщение · #5 |
|
Создано: 14 июля 2012 10:08 · Личное сообщение · #6 |
|
Создано: 14 июля 2012 10:34 · Личное сообщение · #7 |
|
Создано: 14 июля 2012 11:24 · Поправил: Kiev78 · Личное сообщение · #8 |
|
Создано: 14 июля 2012 13:31 · Поправил: OnLyOnE · Личное сообщение · #9 |
|
Создано: 15 июля 2012 11:39 · Личное сообщение · #10 |
|
Создано: 15 июля 2012 12:51 · Личное сообщение · #11 |
|
Создано: 16 июля 2012 01:54 · Личное сообщение · #12 |
|
Создано: 16 июля 2012 10:23 · Личное сообщение · #13 Нотис к релизу "Beyond.Compare.3.2.4.build.13298-WIN32.READNFO_KEYGEN-FFF": Code:
В принципе, раз факторизация RSA с длиной модуля 512 бит в наше время возможна на 7 машинах в течение 8 дней, а Kiev78 удалось факторизовать ключ той же длины за 1.5 месяца всего лишь на одном компе, в домашних условиях и в одиночку, то вряд ли представляется высокая надежность защиты при такой битности ключа... К тому же, крепким парням из FFF удалось факторизовать модули к RSA и 768, и даже 1024 бита (есть у них релизы кейгенов и с такой длиной ключа)... Правда, за какое время, и какие мощности были для этого использованы, вот это уже совсем другой вопрос. ----- Программист SkyNet |
|
Создано: 16 июля 2012 10:31 · Поправил: Kiev78 · Личное сообщение · #14 |
|
Создано: 16 июля 2012 10:42 · Поправил: Kiev78 · Личное сообщение · #15 |
|
Создано: 16 июля 2012 12:02 · Личное сообщение · #16 |
|
Создано: 16 июля 2012 12:18 · Личное сообщение · #17 Kiev78 пишет: Интересно, сколько времени понадобится на факторизацию RSA-512 на машине с таким или хотя бы с таким процо Какоето ты старьё привёл лучше уж это брать ----- Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли. |
|
Создано: 16 июля 2012 12:48 · Личное сообщение · #18 |
|
Создано: 16 июля 2012 14:16 · Личное сообщение · #19 |
|
Создано: 16 июля 2012 14:24 · Личное сообщение · #20 |
|
Создано: 16 июля 2012 14:31 · Поправил: reversecode · Личное сообщение · #21 drone пишет: очевидно не выполнялись условия по подбору первоначальных простых чисел и их длин по отношению друг к другу, или они были не такими уж и случайными, что-то в этом духе имхо это проверяется на етапе генерации ключей, а если ключ уже в софте? как проверить есть в нём коллизии? - помоему никак релизы FFF вроде основаны на софте с уже с ключами, послучается не на коллизиях? |
|
Создано: 16 июля 2012 15:04 · Поправил: SReg · Личное сообщение · #22 |
|
Создано: 16 июля 2012 15:06 · Личное сообщение · #23 reversecode Ой не факт. Для начала берем протектор и восстанавливаем все алгоритмы, относящиеся к генерации ключей в системе лицензирования. Привлекаем криптоаналитиков и долго думаем где собака порылась. imho, drone дал правильное направление. Если бы проблема была не в реализации, а в самом рса - как минимум все сертификаты МС были бы уже разложены. ----- старый пень |
|
Создано: 16 июля 2012 15:13 · Личное сообщение · #24 |
|
Создано: 16 июля 2012 15:24 · Личное сообщение · #25 ----- Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли. |
|
Создано: 16 июля 2012 15:33 · Личное сообщение · #26 |
|
Создано: 16 июля 2012 15:43 · Личное сообщение · #27 reversecode Берется протектор, которым лицензирование навешивали. Или в проге самопальный рса? Вон в пепе оказалось что ассиметрика не используется а код криптуется ключем, который достается из валидной пары. Это если я правильно понял ссыль от ClockMan. ClockMan Ну дык все уже описано до нас. ----- старый пень |
|
Создано: 16 июля 2012 15:44 · Личное сообщение · #28 |
|
Создано: 16 июля 2012 15:48 · Личное сообщение · #29 Как писали выше, все громадные ключи были сломаны скорее всего по вине разработчиков, например первый аспр, где секретные ключи генерились относительно даты и нужно было сбрутить только 1 дворд, так-же где-то были ошибки когда разница между pq очень маленькая(крякмис даже на crackmes.de есть с этой ошибкой, где за минуту можно "факторизовать" 1024). |
|
Создано: 16 июля 2012 16:09 · Личное сообщение · #30 r_e пишет: Релизы FFF скорей всего основаны на баге в генерации ключей, а не факторизации. OnLyOnE пишет: И как этот баг определить? Кстати да, о каких багах идет речь? ЗЫ По сабжу, кейген с RSA-768 у FFF сделан для программы LeapFTP. Не так давно был написан тутор от qpt^J, вот ----- Программист SkyNet | Сообщение посчитали полезным: Gideon Vi |
|
Создано: 16 июля 2012 16:24 · Личное сообщение · #31 |
<< . 1 . 2 . 3 . 4 . >> |
eXeL@B —› Основной форум —› Факторизация |