Русский / Russian English / Английский

Сейчас на форуме: vitokop, vasilevradislav, Vicshann (+2 невидимых)
 · Начало · Статистика · Регистрация · Поиск · ПРАВИЛА ФОРУМА · Язык · RSS ·

 eXeL@B —› Основной форум —› Факторизация
<< . 1 . 2 . 3 . 4 . >>
Посл.ответ Сообщение


Ранг: 462.8 (мудрец)
Статус: Участник
Only One!

Создано: 9 июля 2012 10:55 New!
Цитата · Личное сообщение · #1

Вопрос об использовании GPU, а именно AMD Radeon HD 6870.
Есть ли в природе софт для факторизации с подобной картой?
Или все заточено только на CUDA?


Ранг: 563.8 (!)
Статус: Участник
оптимист

Создано: 14 июля 2012 03:36 New!
Цитата · Личное сообщение · #2

Isaev пишет:
да не особо" While adding support for C++ is technically feasible, we have no current timeline for the availability of this capability."

--> Link <--


Ранг: 462.8 (мудрец)
Статус: Участник
Only One!

Создано: 14 июля 2012 09:09 · Поправил: OnLyOnE New!
Цитата · Личное сообщение · #3

Vovan666 пишет:
http://exelab.ru/f/index.php?action=vthread&forum=6&topic=13092
и вроде еще была тема про распараллеливание факторизации.


Перечитал я эту тему 4х летней давности, да.. там спрашивали об этом, но ответа нет в теме.. видимо если и отвечали то в личку.

Ранг: 67.4 (постоянный)
Статус: Участник

Создано: 14 июля 2012 09:14 · Поправил: Kiev78 New!
Цитата · Личное сообщение · #4

---

| Сообщение посчитали полезным: OnLyOnE, FrenFolio



Ранг: 462.8 (мудрец)
Статус: Участник
Only One!

Создано: 14 июля 2012 09:37 · Поправил: OnLyOnE New!
Цитата · Личное сообщение · #5

Kiev78
Каким софтом ты пользовался? И как?

Ранг: 67.4 (постоянный)
Статус: Участник

Создано: 14 июля 2012 10:08 New!
Цитата · Личное сообщение · #6

В основном инфу брал здесь - --> Link <--
Также ознакомился с этим топиком - --> Link <--


Ранг: 462.8 (мудрец)
Статус: Участник
Only One!

Создано: 14 июля 2012 10:34 New!
Цитата · Личное сообщение · #7

Kiev78
Ну я какраз щас использую связку MSIEVE+GGNFS ...
в общем у меня на моем железе получается где-то 1% в сутки сделать.. на весь процесс уйдет где-то 3.3 месяца..

Ранг: 67.4 (постоянный)
Статус: Участник

Создано: 14 июля 2012 11:24 · Поправил: Kiev78 New!
Цитата · Личное сообщение · #8

---

| Сообщение посчитали полезным: r_e



Ранг: 462.8 (мудрец)
Статус: Участник
Only One!

Создано: 14 июля 2012 13:31 · Поправил: OnLyOnE New!
Цитата · Личное сообщение · #9

Kiev78 пишет:
П.С. Какая у тебя машина?

Ну не фонтан.. скажем так..
intel core 2 quad q9300, GA-X48-DS4, 4 Гб DDR2 1066, 1Тб+1Тб
P.S. Причем разогнанная где-то на 30%


Ранг: 462.8 (мудрец)
Статус: Участник
Only One!

Создано: 15 июля 2012 11:39 New!
Цитата · Личное сообщение · #10

Хе..хе...
Разогнал еще.. теперь 3% в сутки фигачит.. ну хоть что-то..уже

Ранг: 617.3 (!)
Статус: Участник

Создано: 15 июля 2012 12:51 New!
Цитата · Личное сообщение · #11

У меня кстати на "грязной" xp x86 скорость была на 0,2-0,3% выше(за ночь) чем на "чистой+отключенные почти все службы" 7 x64

Ранг: 259.4 (наставник)
Статус: Участник

Создано: 16 июля 2012 01:54 New!
Цитата · Личное сообщение · #12

Вывод: чистая ХР х64


Ранг: 340.0 (мудрец)
Статус: Участник
THETA

Создано: 16 июля 2012 10:23 New!
Цитата · Личное сообщение · #13

Нотис к релизу "Beyond.Compare.3.2.4.build.13298-WIN32.READNFO_KEYGEN-FFF":
Code:
  1.      Notes :
  2.      
  3.      We have used GNFS in order to solve this challenge.
  4.      
  5.      This polynomial has been found after 1 day :
  6.      
  7.      Y0: -193254419421593235572251445568
  8.      Y1: 1349774721800408119
  9.      c0: 1391129208626062325011447958591491
  10.      c1: -84947813201911426384420497149
  11.      c2: 611750699724787962586529
  12.      c3: 19286282529662345633
  13.      c4: -123363664584
  14.      c5: 30390360
  15.      skew: 136888.60
  16.      
  17.      Next we have sieved with ggnfs suite (7 machines used).
  18.      Linear algebra has been done with msieve on 1 machine.
  19.      
  20.      Total time : 8 days
  21.      RSA-512 is really dead nowadays.


В принципе, раз факторизация RSA с длиной модуля 512 бит в наше время возможна на 7 машинах в течение 8 дней, а Kiev78 удалось факторизовать ключ той же длины за 1.5 месяца всего лишь на одном компе, в домашних условиях и в одиночку, то вряд ли представляется высокая надежность защиты при такой битности ключа... К тому же, крепким парням из FFF удалось факторизовать модули к RSA и 768, и даже 1024 бита (есть у них релизы кейгенов и с такой длиной ключа)... Правда, за какое время, и какие мощности были для этого использованы, вот это уже совсем другой вопрос.

Ранг: 67.4 (постоянный)
Статус: Участник

Создано: 16 июля 2012 10:31 · Поправил: Kiev78 New!
Цитата · Личное сообщение · #14

---

Ранг: 67.4 (постоянный)
Статус: Участник

Создано: 16 июля 2012 10:42 · Поправил: Kiev78 New!
Цитата · Личное сообщение · #15

---

| Сообщение посчитали полезным: Yokel


Ранг: 589.6 (!)
Статус: Модератор

Создано: 16 июля 2012 12:02 New!
Цитата · Личное сообщение · #16

Kiev78
1024 не будет, и 768 вряд ли.
Релизы FFF скорей всего основаны на баге в генерации ключей, а не факторизации.

| Сообщение посчитали полезным: SReg, ntldr



Ранг: 563.8 (!)
Статус: Участник
оптимист

Создано: 16 июля 2012 12:18 New!
Цитата · Личное сообщение · #17

Kiev78 пишет:
Интересно, сколько времени понадобится на факторизацию RSA-512 на машине с таким или хотя бы с таким процо

Какоето ты старьё привёл лучше уж это брать --> Link <--

Ранг: 189.9 (ветеран)
Статус: Участник

Создано: 16 июля 2012 12:48 New!
Цитата · Личное сообщение · #18

FrenFolio пишет:
есть у них релизы кейгенов и с такой длиной ключа

У них ещё 2048 есть.

Факторизацией там и не пахнет, вот это уже ближе: r_e пишет:
Релизы FFF скорей всего основаны на баге в генерации ключей, а не факторизации.


Ранг: 462.8 (мудрец)
Статус: Участник
Only One!

Создано: 16 июля 2012 14:16 New!
Цитата · Личное сообщение · #19

r_e пишет:
Релизы FFF скорей всего основаны на баге в генерации ключей, а не факторизации.

И как этот баг определить?

Ранг: 85.4 (постоянный)
Статус: Участник

Создано: 16 июля 2012 14:24 New!
Цитата · Личное сообщение · #20

очевидно не выполнялись условия по подбору первоначальных простых чисел и их длин по отношению друг к другу, или они были не такими уж и случайными, что-то в этом духе имхо


Ранг: 1044.8 (!!!!)
Статус: Участник

Создано: 16 июля 2012 14:31 · Поправил: reversecode New!
Цитата · Личное сообщение · #21

drone пишет:
очевидно не выполнялись условия по подбору первоначальных простых чисел и их длин по отношению друг к другу, или они были не такими уж и случайными, что-то в этом духе имхо

это проверяется на етапе генерации ключей,
а если ключ уже в софте? как проверить есть в нём коллизии? - помоему никак

релизы FFF вроде основаны на софте с уже с ключами, послучается не на коллизиях?

Ранг: 315.2 (мудрец)
Статус: Модератор
CrackLab

Создано: 16 июля 2012 15:04 · Поправил: SReg New!
Цитата · Личное сообщение · #22

имхо, похекали серв и слили киген

Ранг: 589.6 (!)
Статус: Модератор

Создано: 16 июля 2012 15:06 New!
Цитата · Личное сообщение · #23

reversecode
Ой не факт. Для начала берем протектор и восстанавливаем все алгоритмы, относящиеся к генерации ключей в системе лицензирования. Привлекаем криптоаналитиков и долго думаем где собака порылась.
imho, drone дал правильное направление.
Если бы проблема была не в реализации, а в самом рса - как минимум все сертификаты МС были бы уже разложены.


Ранг: 1044.8 (!!!!)
Статус: Участник

Создано: 16 июля 2012 15:13 New!
Цитата · Личное сообщение · #24

r_e пишет:
Для начала берем протектор и восстанавливаем все алгоритмы

все правильно, это если протектор и если он генерит ключ
а если уже ключ в софте? и он используется только для расшифровки и проверки,
алго генерации там нет, и понять насколько ключ хороший невозможно


Ранг: 563.8 (!)
Статус: Участник
оптимист

Создано: 16 июля 2012 15:24 New!
Цитата · Личное сообщение · #25

Ранг: 617.3 (!)
Статус: Участник

Создано: 16 июля 2012 15:33 New!
Цитата · Личное сообщение · #26

ClockMan
симметричное и асимметричное шифрование немного разные вещи.

Ранг: 589.6 (!)
Статус: Модератор

Создано: 16 июля 2012 15:43 New!
Цитата · Личное сообщение · #27

reversecode
Берется протектор, которым лицензирование навешивали. Или в проге самопальный рса?
Вон в пепе оказалось что ассиметрика не используется а код криптуется ключем, который достается из валидной пары. Это если я правильно понял ссыль от ClockMan.

ClockMan
Ну дык все уже описано до нас.


Ранг: 563.8 (!)
Статус: Участник
оптимист

Создано: 16 июля 2012 15:44 New!
Цитата · Личное сообщение · #28

Vovan666
просто привёл пример уязвимости

Ранг: 617.3 (!)
Статус: Участник

Создано: 16 июля 2012 15:48 New!
Цитата · Личное сообщение · #29

Как писали выше, все громадные ключи были сломаны скорее всего по вине разработчиков, например первый аспр, где секретные ключи генерились относительно даты и нужно было сбрутить только 1 дворд, так-же где-то были ошибки когда разница между pq очень маленькая(крякмис даже на crackmes.de есть с этой ошибкой, где за минуту можно "факторизовать" 1024).


Ранг: 340.0 (мудрец)
Статус: Участник
THETA

Создано: 16 июля 2012 16:09 New!
Цитата · Личное сообщение · #30

r_e пишет:
Релизы FFF скорей всего основаны на баге в генерации ключей, а не факторизации.

OnLyOnE пишет:
И как этот баг определить?

Кстати да, о каких багах идет речь?

ЗЫ По сабжу, кейген с RSA-768 у FFF сделан для программы LeapFTP. Не так давно был написан тутор от qpt^J, вот ссыль (там же приложен и кейген от FFF), где полностью разобран алгоритм и сделан кейген, с патчем открытого ключа RSA программы на свой. Тутор реально интересный, пусть тоже будет в этом топике, может кто-нибудь и почитает, если еще не видел.

| Сообщение посчитали полезным: Gideon Vi


Ранг: 617.3 (!)
Статус: Участник

Создано: 16 июля 2012 16:24 New!
Цитата · Личное сообщение · #31

про патч открытого ключа и тут есть http://exelab.ru/art/?action=view&id=460
<< . 1 . 2 . 3 . 4 . >>
 eXeL@B —› Основной форум —› Факторизация

Видеокурс ВЗЛОМ