eXeLab
eXeL@B ВИДЕОКУРС !

ВИДЕОКУРС ВЗЛОМ
выпущен 12 ноября!


УЗНАТЬ БОЛЬШЕ >>
Домой | Статьи | RAR-cтатьи | FAQ | Форум | Скачать | Видеокурс
Новичку | Ссылки | Программирование | Интервью | Архив | Связь

Русский / Russian English / Английский

Сейчас на форуме: SaLvaTruCha
 · Начало · Статистика · Регистрация · Поиск · ПРАВИЛА ФОРУМА · Язык · RSS · SVN ·

 eXeL@B —› Крэки, обсуждения —› Ищется софт с ~rsa-512
<< . 1 . 2 . 3 . 4 . 5 . >>
Посл.ответ Сообщение


Ранг: 303.7 (мудрец)
Статус: Участник
tPORt Manager

Создано: 15 декабря 2008 18:40 New!
Цитата · Личное сообщение · #1

Собственно интересно кто что встречал по сабжу. Желательно софт действительно стоящий.

Ранг: 122.0 (ветеран)
Статус: Участник

Создано: 11 января 2010 02:10 New!
Цитата · Личное сообщение · #2

Может кто не слышал: 768-битный ключ RSA успешно взломан
www.cybersecurity.ru/crypto/85133.html


Ранг: 1091.6 (!!!!)
Статус: Участник

Создано: 11 января 2010 03:32 New!
Цитата · Личное сообщение · #3

а я бы умные их головы взял и оторвал

Ранг: -4.3 (нарушитель)
Статус: Участник

Создано: 11 января 2010 04:26 New!
Цитата · Личное сообщение · #4

Gideon Vi пишет:
а я бы умные их головы взял и оторвал

Вместо этого скажите им спасибо, ибо эту информацию они могли и скрыть от масс.
А потом бы вы кусали себе колени, когда этим методом вскрыли бы ваши мегаприватные данные, которые вы считали невзламываемыми.

Ранг: 65.7 (постоянный)
Статус: Участник

Создано: 11 января 2010 05:24 New!
Цитата · Личное сообщение · #5

спасибо им большое и земной поклон...... теперь придется ковырять 1024.....


Ранг: 752.7 (! !)
Статус: Участник
Student

Создано: 11 января 2010 10:28 New!
Цитата · Личное сообщение · #6

Исследователи уверены, что используя их метод факторизации, взломать 512-битный RSA-ключ можно было еще лет 5-10 назад.
Круто... Даже сложно представить тогда на сколько быстро их метод сейчас может сломать 512!


Ранг: 1091.6 (!!!!)
Статус: Участник

Создано: 11 января 2010 13:13 · Поправил: Gideon Vi New!
Цитата · Личное сообщение · #7

Jimbo77, через чур умные головы отрывают превентивно, чтоб вы знали.

Ранг: 8.1 (гость)
Статус: Участник

Создано: 11 января 2010 14:48 New!
Цитата · Личное сообщение · #8

В этой статье чушь полнейшая.
Уж лучше бы почитали официальную доку.

Ранг: 159.1 (ветеран)
Статус: Участник

Создано: 11 января 2010 15:05 · Поправил: tempread New!
Цитата · Личное сообщение · #9

Isaev пишет:
Круто... Даже сложно представить тогда на сколько быстро их метод сейчас может сломать 512!


Ничего нового не изобретено, просто реализация другая, учитывающая современные аппаратные ресурсы,которые им доступны, а также учитывающая светлые умы института CWI

P.S. И еще им сильно повезло
P.P.S. Если я правильно прочитал, факторизация длилась около 3-лет на множестве компов.

Ранг: -4.3 (нарушитель)
Статус: Участник

Создано: 12 января 2010 02:43 · Поправил: Jimbo77 New!
Цитата · Личное сообщение · #10

Gideon Vi пишет:
через чур умные головы отрывают превентивно, чтоб вы знали.

В практике мирового права превентивные военные действия считаются преступными. Если же интерполировать это на научный мир, так это путь к деградации/стагнации... Чтоб вы знали

Ранг: 25.8 (посетитель)
Статус: Участник

Создано: 12 января 2010 08:15 New!
Цитата · Личное сообщение · #11

Gideon Vi пишет:
через чур умные головы отрывают превентивно, чтоб вы знали.

БуГого...Жжошь...Вот это вы тут бред пишите, каким боком это относиться к топу по RSA.


Ранг: 1963.6 (!!!!)
Статус: Модератор
retired

Создано: 12 января 2010 09:33 · Поправил: Модератор New!
Цитата · Личное сообщение · #12

Заканчивайте уже флуд.

Ранг: 14.2 (новичок)
Статус: Участник

Создано: 17 января 2010 17:10 New!
Цитата · Личное сообщение · #13

www.arts-union.ru/smf/index.php?topic=258.0

А никто не хочет поспособствовать с расшифровкой 512 битных ключей для 3DO?


Ранг: 303.7 (мудрец)
Статус: Участник
tPORt Manager

Создано: 26 января 2010 13:18 New!
Цитата · Личное сообщение · #14

goletsa
tport.org
ещё есть предложения?

Ранг: 309.8 (мудрец)
Статус: Участник

Создано: 26 января 2010 13:28 New!
Цитата · Личное сообщение · #15

> спасибо им большое и земной поклон...... теперь придется ковырять 1024.....
Почему именно 1024? Один бит ключа увеличивает сложность в 2 раза.

Ранг: 2.1 (гость)
Статус: Участник

Создано: 26 января 2010 17:02 New!
Цитата · Личное сообщение · #16

Registry Winner

Тут ровно 512 bit
В своём релизе я патчил modulus и справился с проблемой лицензии
но патчил в 7-11 местах

N:
Code:
  1. 9F17F274FE7C95F89ADB8238CC24B60428F4C292EF4E22403729AFB78E46180957876B2D88363B2B7502A5B43187A44518D46A61D72B94188E4FF4B67CF5C811


Base16 format

p.s: если сможете факторизировать N, пожалуйста дайте log sieverа

Ранг: 556.7 (!)
Статус: Модератор

Создано: 16 апреля 2010 01:09 · Поправил: r_e New!
Цитата · Личное сообщение · #17

Code:
  1. 4d17c80dfd1933354c78a0f7ef7c8382bfbf0f4b59c6eda71756ee2b2dcd96b28 387ad6e9a74c2bea7cc22a185588c3a1d5913079b3ff5a1bdb374bf0ef6e89d


ErgoSoft products

И еще оттуда же.
Code:
  1. 4fd13038e478f504cf11ed6d6a63f1ec0fec87f0d987ecdb5da849414d8dd6d61 2cee80db69ef6c15c005caed8f84f1463b6427423f50cf45005a19c3a2c4015

Ранг: 488.4 (мудрец)
Статус: Участник

Создано: 9 июля 2010 10:26 · Поправил: VodoleY New!
Цитата · Личное сообщение · #18

Всем добрый день. Кто воюет с RSA подскажите если не сложно. Есть rsa-512 но часть C(сообщения) DWord первые байты отсутствуют. Есть ли эффективные методы атаки в данном случае. Ибо полный перебор занимает 111 дней....

Вопрос не по теме топика! 111 дней - это какое-то очень оптимистичное значение

Ответ. Это перебор FFFF FFFF вариантов сообщения,декрипт RSA, с последующей проверкой на валидность, на 1ом компе 109,6 дней если точно
ЗЫ. если неправ перенаправте в нужный топик
=====================================
Прошу прощения, недоглядел. Вопрос снят. Имели место ошибки со стороны разробов защиты в использовании RSA. Пробил.

Ранг: 3.9 (гость)
Статус: Участник

Создано: 30 июля 2010 06:12 New!
Цитата · Личное сообщение · #19

Чтоб не создавать новую тему.
Вопрос такой: можно ли вычислить открытый ключ по известному закрытому?


Ранг: 281.6 (наставник)
Статус: Участник

Создано: 30 июля 2010 07:11 New!
Цитата · Личное сообщение · #20

Это конечно есть. У OPENSSL много примеров, с Crypto API посложнее - там целые механизмы генерации сразу пар ключей и обмена ключами. А вот задача наоборот, вычислить закрытый из открытого, относится уже к атакам.


Ранг: 1963.6 (!!!!)
Статус: Модератор
retired

Создано: 30 июля 2010 08:39 New!
Цитата · Личное сообщение · #21

Если есть Н и 1 ключ, второй вычислить можно, хотя бы факторизацией Н, хотя проще перебрать стандартные константы.

Ранг: 365.7 (мудрец)
Статус: Участник

Создано: 30 июля 2010 15:54 · Поправил: BfoX New!
Цитата · Личное сообщение · #22

Code:
  1. ba7045ee91bbcfd821148f59fcae5bea7a7bbd7c8f715a313efba806c4d9c5994 71073ce909256b00cadf66d3eda486c0c3598891a1b12e77fd7ecbf954827c1


один немецкий софт

Ранг: 20.5 (новичок)
Статус: Участник

Создано: 30 июля 2010 20:24 New!
Цитата · Личное сообщение · #23

BfoX пишет:
один немецкий софт

Тема называется "Ищется софт",а не "Ищутся RSA ключи"

Ранг: 365.7 (мудрец)
Статус: Участник

Создано: 30 июля 2010 21:57 · Поправил: BfoX New!
Цитата · Личное сообщение · #24

coolangel

а почему не поправляете юзеров двумя-тремя постами выше? чем мой пост отличается от постов r_e и qptJ?

коррекция: GeoVision отhttp://www.k2-computer.com. rsa512 юзается для сетевой лицензии хардлока и софта


Ранг: 1963.6 (!!!!)
Статус: Модератор
retired

Создано: 30 июля 2010 21:59 New!
Цитата · Личное сообщение · #25

Ну там хыть софт указан. Дело в том, что топик делался не просто для факторизации, а для факторизации с последующим релизом софта.

Ранг: 556.7 (!)
Статус: Модератор

Создано: 31 июля 2010 10:44 New!
Цитата · Личное сообщение · #26

BfoX
Там написано - продукты ErgoSoft. Во всех одни и те же ключи.

Ранг: 78.7 (постоянный)
Статус: Участник

Создано: 23 августа 2010 13:16 · Поправил: Tyra New!
Цитата · Личное сообщение · #27

Извиняюсь если не в Тему !
Обновилась прога Msieve 1.46_GPU!
Возник вопрос ! Какой строкой заставить её использовать GPU ?
реально ли Факторизовать 512 RSA ?
СПАСИБО !

Ранг: 8.1 (гость)
Статус: Участник

Создано: 23 августа 2010 14:35 New!
Цитата · Личное сообщение · #28

Tyra пишет:
Возник вопрос ! Какой строкой заставить её использовать GPU ?


Работа с GPU будет только при наличий карты от NVIDIA с поддержкой CUDA.
Но и в этом случае GPU изпользуется только для подбора полинома.

реально ли Факторизовать 512 RSA ?

Если это было нереально, то и топик был бы не нужен.

Ранг: 78.7 (постоянный)
Статус: Участник

Создано: 23 августа 2010 14:58 New!
Цитата · Личное сообщение · #29

wombat пишет:
Работа с GPU будет только при наличий карты от NVIDIA с поддержкой CUDA.

Это и Так ясно ! Карта Есть !
wombat пишет:
Но и в этом случае GPU изпользуется только для подбора полинома.

Можно Поподробнее ?
wombat пишет:
Если это было нереально, то и топик был бы не нужен.

Как и Какими Программами ?


Ранг: 303.7 (мудрец)
Статус: Участник
tPORt Manager

Создано: 24 августа 2010 19:06 New!
Цитата · Личное сообщение · #30

Tyra
реально, но не в одного, для сивинга лучше использовать ггнфс
msieve -g 0 -np
поиск полинома на гпу.

Ранг: 78.7 (постоянный)
Статус: Участник

Создано: 25 августа 2010 13:14 New!
Цитата · Личное сообщение · #31

Bit-hack пишет:
но не в одного

Сколько Нужно Компов ? И Как Распределить Атаку ?
Bit-hack пишет:
для сивинга лучше использовать ггнфс

Спасибо ! Нашел Pyton скрипт для GGNFS_MSIEVE ! Коптит !
Неясно Как Распределить на Несколько Машин !
<< . 1 . 2 . 3 . 4 . 5 . >>
 eXeL@B —› Крэки, обсуждения —› Ищется софт с ~rsa-512

Оригинальный DVD-ROM: eXeL@B DVD !

Вы находитесь на форуме сайта EXELAB.RU
Проект ReactOS