Gideon Vi пишет: а я бы умные их головы взял и оторвал Вместо этого скажите им спасибо, ибо эту информацию они могли и скрыть от масс. А потом бы вы кусали себе колени, когда этим методом вскрыли бы ваши мегаприватные данные, которые вы считали невзламываемыми.
Исследователи уверены, что используя их метод факторизации, взломать 512-битный RSA-ключ можно было еще лет 5-10 назад. Круто... Даже сложно представить тогда на сколько быстро их метод сейчас может сломать 512!
Ранг: 159.1 (ветеран), 7thx Активность: 0.13↘0 Статус: Участник
Создано: 11 января 2010 15:05 · Поправил: tempread · Личное сообщение · #9
Isaev пишет: Круто... Даже сложно представить тогда на сколько быстро их метод сейчас может сломать 512!
Ничего нового не изобретено, просто реализация другая, учитывающая современные аппаратные ресурсы,которые им доступны, а также учитывающая светлые умы института CWI
P.S. И еще им сильно повезло P.P.S. Если я правильно прочитал, факторизация длилась около 3-лет на множестве компов.
Gideon Vi пишет: через чур умные головы отрывают превентивно, чтоб вы знали. В практике мирового права превентивные военные действия считаются преступными. Если же интерполировать это на научный мир, так это путь к деградации/стагнации... Чтоб вы знали
Gideon Vi пишет: через чур умные головы отрывают превентивно, чтоб вы знали. БуГого...Жжошь...Вот это вы тут бред пишите, каким боком это относиться к топу по RSA.
Всем добрый день. Кто воюет с RSA подскажите если не сложно. Есть rsa-512 но часть C(сообщения) DWord первые байты отсутствуют. Есть ли эффективные методы атаки в данном случае. Ибо полный перебор занимает 111 дней....
Вопрос не по теме топика! 111 дней - это какое-то очень оптимистичное значение
Ответ. Это перебор FFFF FFFF вариантов сообщения,декрипт RSA, с последующей проверкой на валидность, на 1ом компе 109,6 дней если точно ЗЫ. если неправ перенаправте в нужный топик ===================================== Прошу прощения, недоглядел. Вопрос снят. Имели место ошибки со стороны разробов защиты в использовании RSA. Пробил.
----- Наша работа во тьме, Мы делаем, что умеем. Мы отдаем, что имеем, Наша работа во тьме....
Это конечно есть. У OPENSSL много примеров, с Crypto API посложнее - там целые механизмы генерации сразу пар ключей и обмена ключами. А вот задача наоборот, вычислить закрытый из открытого, относится уже к атакам.
Извиняюсь если не в Тему ! Обновилась прога Msieve 1.46_GPU! Возник вопрос ! Какой строкой заставить её использовать GPU ? реально ли Факторизовать 512 RSA ? СПАСИБО !
wombat пишет: Работа с GPU будет только при наличий карты от NVIDIA с поддержкой CUDA. Это и Так ясно ! Карта Есть ! wombat пишет: Но и в этом случае GPU изпользуется только для подбора полинома. Можно Поподробнее ? wombat пишет: Если это было нереально, то и топик был бы не нужен. Как и Какими Программами ?
Bit-hack пишет: но не в одного Сколько Нужно Компов ? И Как Распределить Атаку ? Bit-hack пишет: для сивинга лучше использовать ггнфс Спасибо ! Нашел Pyton скрипт для GGNFS_MSIEVE ! Коптит ! Неясно Как Распределить на Несколько Машин !