Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Amerykański NSA potrafi łamać szyfry AES, podobnie jak Chińczycy czy Rosjanie.
AES w protokole SSL ma maksymalnie 256bit długość klucza właśnie dlatego, ze takie klucze można łamać przy odpowiednio dużej mocy obliczeniowej klastra obliczeniowego.
NSA używa w tym klastrze karty Nvidia, a nawet podobno konsole PS3.
CHińczycy kiedyś kupili do takiego klastra chyba 10000 kart ATI/AMD.
Z tego samego powodu klucz GPG może mieć maks 4096 bit (RSA) albo 3072bit (DSA), a np klucze RSA mają maks długości 16384bit przy RSA i 521bit przy ECDSA.
Przykłady ssh:
ssh-keygen -t ecdsa -f test.ecdsa -b 4096 Invalid ECDSA key length - valid lengths are 256, 384 or 521 bits
ssh-keygen -t rsa -f test.rsa -b 32000 key bits exceeds maximum 16384
ssh-keygen -t dsa -f test.dsa -b 32000 key bits exceeds maximum 10000
Pozdro
;-)
Offline
Te założenia zakładają 50% powodzenia tylko, a nie 100%. Czyli jak masz milion kombinacji załóżmy, to nie masz miliona prób, tylko pół miliona, bo taka jest średnia. Co do znanych dziur, nie ma.
Offline
445
Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:44:55)
Offline