Сейчас на форуме: -Sanchez- (+7 невидимых) |
eXeL@B —› Основной форум —› Факторизация |
<< . 1 . 2 . 3 . 4 . >> |
Посл.ответ | Сообщение |
|
Создано: 09 июля 2012 10:55 · Личное сообщение · #1 |
|
Создано: 16 июля 2012 16:24 · Личное сообщение · #2 r_e пишет: reversecode Берется протектор, которым лицензирование навешивали зачем протектор? я говорю о софте! к примеру ида, в которой уже есть вшит ключ которым раскрывается лицезия, вопрос - как сказать насколько надежный там ключ? - никак! вот о таких софтах я и говорю))) а вы мне про протекторы | Сообщение посчитали полезным: BfoX |
|
Создано: 16 июля 2012 17:11 · Личное сообщение · #3 |
|
Создано: 16 июля 2012 17:41 · Личное сообщение · #4 |
|
Создано: 16 июля 2012 18:48 · Личное сообщение · #5 reversecode имхо, имеет смысл брутить если 512. Все что выше - пока не имеет смысла. Что такое коллизии в рса? Это ж не хеш. ----- старый пень | Сообщение посчитали полезным: NikolayD |
|
Создано: 16 июля 2012 18:52 · Личное сообщение · #6 |
|
Создано: 16 июля 2012 19:33 · Личное сообщение · #7 |
|
Создано: 17 июля 2012 03:42 · Личное сообщение · #8 Kiev78 пишет: Дальше дело техники: где-нить в полночь скриптами стартуем факторизацию на всех машинах, к утру я думаю будет готово не то что 512 бит, но и все 1024. ...и к утру тебя берет за жопу СБ. | Сообщение посчитали полезным: ClockMan |
|
Создано: 17 июля 2012 10:06 · Поправил: Kiev78 · Личное сообщение · #9 |
|
Создано: 17 июля 2012 14:47 · Личное сообщение · #10 |
|
Создано: 17 июля 2012 17:24 · Личное сообщение · #11 |
|
Создано: 17 июля 2012 17:29 · Поправил: tundra37 · Личное сообщение · #12 |
|
Создано: 17 июля 2012 17:49 · Личное сообщение · #13 |
|
Создано: 17 июля 2012 20:25 · Поправил: Kiev78 · Личное сообщение · #14 |
|
Создано: 17 июля 2012 22:03 · Личное сообщение · #15 |
|
Создано: 18 июля 2012 10:43 · Личное сообщение · #16 |
|
Создано: 18 июля 2012 13:27 · Поправил: FrenFolio · Личное сообщение · #17 r_e, да в общем-то понятно, что reversecode говорит об уязвимостях, просто неправильно выразился, так как естественно, что термин "коллизия" неприменим к алгоритмам шифрования. Наткнулся на крайне любопытный нотис к релизу "eXPressor.v1.6.0.1.Professional_KEYGEN-FFF" (а там RSA-1024 + RC4 + SHA1): Code:
и в окне About текст "Thanks to gardener for the faster factorization", что собственно напрямую говорит о том, что r_e пишет: Релизы FFF скорей всего основаны на баге в генерации ключей, а не факторизации. Не совсем в тему, но... если бы не изначально бездарное проектирование системы лицензирования Armadillo, - генерации ключа, основанной лишь на 32-битном числе (SymKey), легко получаемое брутом за ограниченное время и недлинной подписью Эль-Гамаля, для которой за считанные секунды можно вычислить дискретный логарифм, тогда не было бы и кейгенов к ней. В свое время группе TMG удалось найти баг в реализации линейки Armadillo v3.xx, и атака также была на PRNG с сидом размером 32 бита, привязанным к дате ключа, что позволило закейгенить самую стойкую схему ECDSA-113 (а это было еще аж в далеком 2004 году). Так что разрабы, неправильно построив алгоритм, сталкиваются с такими вот последствиями. ----- Программист SkyNet |
|
Создано: 11 августа 2012 14:28 · Поправил: SaNX · Личное сообщение · #18 Имеем модуль Code:
Экспонента 10001. Как видим, брутить нереально . Но есть одно но. После this^10001 mod n=xxxxxxxxxxxxxxxxxxxx3123123234238472893472839428934987654321 сравнение валидности идет по последним 40 знакам (т.е. 3123123234238472893472839428934987654321 - это хэш от имени юзера в файле лицензии). Есть какие либо варианты сделать кейген? ----- SaNX |
|
Создано: 11 августа 2012 14:57 · Личное сообщение · #19 |
|
Создано: 11 августа 2012 15:58 · Поправил: SaNX · Личное сообщение · #20 |
|
Создано: 11 августа 2012 16:03 · Поправил: VodoleY · Личное сообщение · #21 SaNX если у тебя есть приват то твори че хош. возми зашифруй приватной константой xxxxxxxxxxxxxxxxxxxx3123123234238472893472839428934987654321 и привет если у тебя приват эксопента есть нафиг тебе факторизация. там задачи нету по факту З.Ы. сам к патчам отношусь призрительно, но 1 бит вроде как красивое решение, это если приват константы нету ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... | Сообщение посчитали полезным: DimitarSerg |
|
Создано: 11 августа 2012 17:34 · Поправил: SaNX · Личное сообщение · #22 VodoleY чето не догоняю. К примеру. Имеем ключевой файл: Code:
sha(SaNX)=45b85d4e092d8917f99718d2125bc44b16b48df3 далее. Code:
Code:
M^10001 mod N=X Code:
bb2c8089bc9e2c16eda130cf473e2d3958d23ea5<>45b85d4e092d8917f99718d2125bc44b16b48df3 лицензе нот валид. Вопрос в том, как сгенерить X, чтоб на конце было 45b85d4e092d8917f99718d2125bc44b16b48df3 ? PS: если кто не в курсе, это TitaniumBackup для android. Аффтар постоянно наворачивает защиту, патчить очень проблематично. ----- SaNX |
|
Создано: 11 августа 2012 17:58 · Личное сообщение · #23 |
|
Создано: 11 августа 2012 17:59 · Поправил: VodoleY · Личное сообщение · #24 SaNX если у тебя нет приват экспоненты, то самый простой способ запатчить паблик превратив ее в 1, тогда ты тупо выключаеш РСА(что подсунеш то и вернеца как остаток). если есть приват экспонента, что есть по факту нонсонс.. то что мешает тебе шифровать любой набор и подсовывать проге.. т.е. Модулус общий и для крипта и для декрипта, а вся беда в экспонентах.. котырые кстати взаимо заменимы.. долго сам это не мог понять но принял как аксиому. ЗЫ. Archer а вот тут есть уже нароботки.. прямого нету.. а непрямой есть. пока это все в теории, НО могу сказать что даже в такой ситуации работать можно. и походу SaNX заикнулся о наличии приват экспоненты.. отсюда весь и разговор. ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... |
|
Создано: 11 августа 2012 18:01 · Поправил: SaNX · Личное сообщение · #25 |
|
Создано: 11 августа 2012 18:03 · Поправил: VodoleY · Личное сообщение · #26 SaNX ты хоть понял почему я тебе в 1 ее превратить предлагал? З.Ы, патч просто красивый на гране стеба над РСА З.Ы.Ы .. раз пошел разговор такой.. я нозову твой модулус сильным.. если кто работал в этой сфере и понимает почему, готов пообщаться в личке. ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... |
|
Создано: 11 августа 2012 21:32 · Поправил: neomant · Личное сообщение · #27 |
|
Создано: 11 августа 2012 21:40 · Личное сообщение · #28 |
|
Создано: 07 декабря 2012 05:22 · Поправил: carver · Личное сообщение · #29 блин, перечитал exelab и гугл, все-равно ниче не понял. раньше думал что rsa1024 - это анриал, и нада герерить два своих числа, вписывать куда нада, и не парится. счас столкнулся с x30-бАйтным ключем(384 бита). гугл намекает шо можно подобрать пару. =================================\ подскажите для дибилов, есть у меня RSA384, желание, нескоко пустых i7/ubuntu, и с пол года времени. наскоко это реально, как и чем - сгенерить ответное RSA число ? найденные ссылки перечитал. ниче не понял. (ecm, ecm-java, ggnfs, msieve, yafu). ...суета. понятно шо везде своя вилка возможностей, но копипаст нескоких комманд - обьясняют доступнее. только такое не постят шото. вообщем, помогите - кому не жалко. p.s. шо уже делал: 1) гуглил но не осилил 2) все скачал и ниче не понял. 3) msieve - за 20 минут, на одном ядре говно сервака - нарисовал какую-то хрень. |
|
Создано: 07 декабря 2012 06:42 · Личное сообщение · #30 carver пишет: 3) msieve - за 20 минут, на одном ядре говно сервака - нарисовал какую-то хрень. хрень эта называется p и q Теперь высчитывай приватную D D = E^-1 mod((p-1)*(q-1)) | Сообщение посчитали полезным: carver |
|
Создано: 07 декабря 2012 07:35 · Поправил: VodoleY · Личное сообщение · #31 Vovan666 если у человека такие проблемы то начинать надо с http://ru.wikipedia.org/wiki/RSA З.Ы. я не стебаюсь. я сам несколько дней профтыкал в вики, но об этом не жалею ----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме.... | Сообщение посчитали полезным: carver |
<< . 1 . 2 . 3 . 4 . >> |
eXeL@B —› Основной форум —› Факторизация |