Kiev78 Ну я какраз щас использую связку MSIEVE+GGNFS ... в общем у меня на моем железе получается где-то 1% в сутки сделать.. на весь процесс уйдет где-то 3.3 месяца..
Нотис к релизу "Beyond.Compare.3.2.4.build.13298-WIN32.READNFO_KEYGEN-FFF":
Code:
Notes :
We have used GNFS in order to solve this challenge.
This polynomial has been found after 1 day :
Y0:-193254419421593235572251445568
Y1:1349774721800408119
c0:1391129208626062325011447958591491
c1:-84947813201911426384420497149
c2:611750699724787962586529
c3:19286282529662345633
c4:-123363664584
c5:30390360
skew:136888.60
Next we have sieved with ggnfs suite (7 machines used).
Linear algebra has been done with msieve on 1 machine.
Total time :8 days
RSA-512 is really dead nowadays.
В принципе, раз факторизация RSA с длиной модуля 512 бит в наше время возможна на 7 машинах в течение 8 дней, а Kiev78 удалось факторизовать ключ той же длины за 1.5 месяца всего лишь на одном компе, в домашних условиях и в одиночку, то вряд ли представляется высокая надежность защиты при такой битности ключа... К тому же, крепким парням из FFF удалось факторизовать модули к RSA и 768, и даже 1024 бита (есть у них релизы кейгенов и с такой длиной ключа)... Правда, за какое время, и какие мощности были для этого использованы, вот это уже совсем другой вопрос.
Kiev78 пишет: Интересно, сколько времени понадобится на факторизацию RSA-512 на машине с таким или хотя бы с таким процо Какоето ты старьё привёл лучше уж это брать
----- Чтобы правильно задать вопрос, нужно знать большую часть ответа. Р.Шекли.
очевидно не выполнялись условия по подбору первоначальных простых чисел и их длин по отношению друг к другу, или они были не такими уж и случайными, что-то в этом духе имхо
Ранг: 1053.6 (!!!!), 1078thx Активность: 1.06↘0.81 Статус: Участник
Создано: 16 июля 2012 14:31 · Поправил: reversecode · Личное сообщение · #21
drone пишет: очевидно не выполнялись условия по подбору первоначальных простых чисел и их длин по отношению друг к другу, или они были не такими уж и случайными, что-то в этом духе имхо это проверяется на етапе генерации ключей, а если ключ уже в софте? как проверить есть в нём коллизии? - помоему никак
релизы FFF вроде основаны на софте с уже с ключами, послучается не на коллизиях?
reversecode Ой не факт. Для начала берем протектор и восстанавливаем все алгоритмы, относящиеся к генерации ключей в системе лицензирования. Привлекаем криптоаналитиков и долго думаем где собака порылась. imho, drone дал правильное направление. Если бы проблема была не в реализации, а в самом рса - как минимум все сертификаты МС были бы уже разложены.
r_e пишет: Для начала берем протектор и восстанавливаем все алгоритмы все правильно, это если протектор и если он генерит ключ а если уже ключ в софте? и он используется только для расшифровки и проверки, алго генерации там нет, и понять насколько ключ хороший невозможно
reversecode Берется протектор, которым лицензирование навешивали. Или в проге самопальный рса? Вон в пепе оказалось что ассиметрика не используется а код криптуется ключем, который достается из валидной пары. Это если я правильно понял ссыль от ClockMan.
Как писали выше, все громадные ключи были сломаны скорее всего по вине разработчиков, например первый аспр, где секретные ключи генерились относительно даты и нужно было сбрутить только 1 дворд, так-же где-то были ошибки когда разница между pq очень маленькая(крякмис даже на crackmes.de есть с этой ошибкой, где за минуту можно "факторизовать" 1024).
r_e пишет: Релизы FFF скорей всего основаны на баге в генерации ключей, а не факторизации. OnLyOnE пишет: И как этот баг определить? Кстати да, о каких багах идет речь?
ЗЫ По сабжу, кейген с RSA-768 у FFF сделан для программы LeapFTP. Не так давно был написан тутор от qpt^J, вот (там же приложен и кейген от FFF), где полностью разобран алгоритм и сделан кейген, с патчем открытого ключа RSA программы на свой. Тутор реально интересный, пусть тоже будет в этом топике, может кто-нибудь и почитает, если еще не видел.