mboost-dp1

unknown
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Ville ikke engang tænke på at prøve på det.
Det ville tage MILLIARDER af år.
"If this Xbox challenge is found illegal and/or are approached by M$, we will be ditching the Xbox project all together as we cannot afford the legal fees."
HVOR DUM HAR MAN LOV TIL AT VÆRE.
De ligger alle kortene på bordet. Det eneste microsoft skal gøre er at ringe til deres advokat og prøve at retsforfølge dem, også vil de give op.
Der er altså nogle mennesker her på jorden der er dummere end politiet tillader.
Det ville tage MILLIARDER af år.
"If this Xbox challenge is found illegal and/or are approached by M$, we will be ditching the Xbox project all together as we cannot afford the legal fees."
HVOR DUM HAR MAN LOV TIL AT VÆRE.
De ligger alle kortene på bordet. Det eneste microsoft skal gøre er at ringe til deres advokat og prøve at retsforfølge dem, også vil de give op.
Der er altså nogle mennesker her på jorden der er dummere end politiet tillader.
Er det ikke ulovligt, ifølge den amerikanske lovgivning, at forsøge at bryde en kode som har til formål at kopibeskytte et produkt ?
Så vidt jeg ved er det da en del af den nye anti-terror pakke (Hvad pirater eller hackere så end har med terrorisme at gøre), og kan straffes med meget voldsomme straffe.
Så vidt jeg ved er det da en del af den nye anti-terror pakke (Hvad pirater eller hackere så end har med terrorisme at gøre), og kan straffes med meget voldsomme straffe.
Godt nok er det 2048 bit kryptering, dog er der nok lidt mere et end par tusinde GHz der regner lidt på det - så helt umuligt er det nok ikke, skal du se ;)
#6 RaH:
Den 64-bit nøgle, der blev brudt sidste år, tog "kun" knapt 3 år at bryde.
En 65-bit nøgle vil tage dobbelt så lang tid med samme regnekraft.
En 2048-bit nøgle vil tage 1,75 x 10^597 gange så lang tid med samme regnekraft ... ( 2^(2048 - 64) )
Nej, ikke umuligt - blot ret usandsynligt.
Den 64-bit nøgle, der blev brudt sidste år, tog "kun" knapt 3 år at bryde.
En 65-bit nøgle vil tage dobbelt så lang tid med samme regnekraft.
En 2048-bit nøgle vil tage 1,75 x 10^597 gange så lang tid med samme regnekraft ... ( 2^(2048 - 64) )
Nej, ikke umuligt - blot ret usandsynligt.
Øhh jow. Hvis de skal bryde den med Brute Force, vil det tage adskillige milliarder år, om de så havde alt computerkraft på jorden
#10 Yasw:
"De kunne jo være heldige at knække den første dag ;)"
Jeg kunne jo også være så heldig at få sex med samtlig kvinder, jeg havde lyst til, vinde i lotto hver eneste gang de næste 40 år OG stadig få en dejlig kone ...
Sandsynlighederne peger bare i en anden retning ...
"De kunne jo være heldige at knække den første dag ;)"
Jeg kunne jo også være så heldig at få sex med samtlig kvinder, jeg havde lyst til, vinde i lotto hver eneste gang de næste 40 år OG stadig få en dejlig kone ...
Sandsynlighederne peger bare i en anden retning ...
#7
Når vi snakker en 2048 bit nøgle, snakker vi garanteret også asymmetrisk kryptering og så kan du slet ikke sammenligne det med en 64 bit nøgle, der garanteret er symetrisk.
En 128 bit symetrisk nøgle svarer nogenlunde til en 1600 bit asymetrisk nøgle.
Dvs. at en 2048 bit asymetrisk nøgle er ekstrem stærk, ingen tvivl om det, men kan altså ikke sammenlignes sådan som du gør det :)
Når vi snakker en 2048 bit nøgle, snakker vi garanteret også asymmetrisk kryptering og så kan du slet ikke sammenligne det med en 64 bit nøgle, der garanteret er symetrisk.
En 128 bit symetrisk nøgle svarer nogenlunde til en 1600 bit asymetrisk nøgle.
Dvs. at en 2048 bit asymetrisk nøgle er ekstrem stærk, ingen tvivl om det, men kan altså ikke sammenlignes sådan som du gør det :)
Var der ikke en eller anden der sniffede et eller andet fra bussen på Xboxen? Det er måske noget helt andet.. eller husker jeg helt galt?
- Khaos
- Khaos
Den største assymetriske nøgle der er blevet brudt er 512 bit:
http://www.rsasecurity.com/rsalabs/challenges/fact...
På rsasecurity.com, mener de selv at 2048 bit kun vil tage et par årtier.
http://www.rsasecurity.com/rsalabs/challenges/fact...
' To date, the largest number of this type to be factored is 512 bits. It was factored in 1999 as part of the previous RSA Factoring Challenge, which this challenge replaces. See the announcement for information about this factorization. The 576-bit value is likely to be factored in the next year or so, while RSA-2048 should stand for decades. '
http://www.rsasecurity.com/rsalabs/challenges/fact...
På rsasecurity.com, mener de selv at 2048 bit kun vil tage et par årtier.
http://www.rsasecurity.com/rsalabs/challenges/fact...
' To date, the largest number of this type to be factored is 512 bits. It was factored in 1999 as part of the previous RSA Factoring Challenge, which this challenge replaces. See the announcement for information about this factorization. The 576-bit value is likely to be factored in the next year or so, while RSA-2048 should stand for decades. '
bare send nøglen som vedhæftet fil i en mail med mistænkeligt indhold, så skal nsa ell. echelon nok gøre alt for at bryde den. :)
Så vidt jeg ved kan det ikke være ulovligt at faktorere 2 primtal ud fra xbox'ens public key. Det er jo bare et tal.
mann.. flere århundrede.. nice!.. :) må hellere sætte min super maskine til at hjælpe til.. så tager det jo kun 10mins max at finde den kode.. :D
Hektor: kunne også være at de var heldig og bryder den på 1 sekund :)
I så fald skal man til at spille lotto for vildt :)
I så fald skal man til at spille lotto for vildt :)
#Hektor
Hvis du følger Moore's lov blive den resterende tid halveret hver 18. måned alene pga. af den gennemsnitlige stigning i regnekraft. Dertil kommer evt. nytilkommende til projektet.
Det er rigtigt, at den sidste kode tog 3 år, men der var man også pænt langt over halvdelen af alle kombinationer igennem... men det er selvfølgelig altid sandsynligt, at det sker igen...
EDIT: ...være så heldig at have sex med samtlige kvinder??? Hvornår har du sidst forladt dine Britney Spears spams og gået en tur op og ned af strøget... BVADR ;op
Hvis du følger Moore's lov blive den resterende tid halveret hver 18. måned alene pga. af den gennemsnitlige stigning i regnekraft. Dertil kommer evt. nytilkommende til projektet.
Det er rigtigt, at den sidste kode tog 3 år, men der var man også pænt langt over halvdelen af alle kombinationer igennem... men det er selvfølgelig altid sandsynligt, at det sker igen...
EDIT: ...være så heldig at have sex med samtlige kvinder??? Hvornår har du sidst forladt dine Britney Spears spams og gået en tur op og ned af strøget... BVADR ;op
Well, hip hurra.De bryder koden når vi spiller på Xbox 6000.
Selvom det "kun" skulle tage et par årtier, hvad er så meningen med at hacke den?
På det tidspunkt er den DØD DØD DØD.
Selvom det "kun" skulle tage et par årtier, hvad er så meningen med at hacke den?
På det tidspunkt er den DØD DØD DØD.
ehh....
man kunne vel også anskaffe sig en kvantecomputer eller en super computer som er bygget af små grønne mænd fra en anden planet
:)
man kunne vel også anskaffe sig en kvantecomputer eller en super computer som er bygget af små grønne mænd fra en anden planet
:)
#14 Pernicious
"En 128 bit symetrisk nøgle svarer nogenlunde til en 1600 bit asymetrisk nøgle."
"Dvs. at en 2048 bit asymetrisk nøgle er ekstrem stærk"
Hvis jeg ikke har fået noget galt i halsen (meget muligt) burde en 2048 bit symetrisk nøgle så ik være stærkere end en 2048 bit asymetrisk?
ps. Hvor læser du ellers at 128 bit sym ~ 1600 bit asym?
"En 128 bit symetrisk nøgle svarer nogenlunde til en 1600 bit asymetrisk nøgle."
"Dvs. at en 2048 bit asymetrisk nøgle er ekstrem stærk"
Hvis jeg ikke har fået noget galt i halsen (meget muligt) burde en 2048 bit symetrisk nøgle så ik være stærkere end en 2048 bit asymetrisk?
ps. Hvor læser du ellers at 128 bit sym ~ 1600 bit asym?
#28
Øøøhm, hvornår har du sidst haft brug for en symmetrisk key størrere end 128bit?
Der er et stykke tid til at solen brænder ud...
Fra AES hjemmeside:
'# What is the chance that someone could use the "DES Cracker"-like hardware to crack an AES key?
In the late 1990s, specialized "DES Cracker" machines were built that could recover a DES key after a few hours. In other words, by trying possible key values, the hardware could determine which key was used to encrypt a message.
Assuming that one could build a machine that could recover a DES key in a second (i.e., try 255 keys per second), then it would take that machine approximately 149 thousand-billion (149 trillion) years to crack a 128-bit AES key. To put that into perspective, the universe is believed to be less than 20 billion years old.'
Det skal også siges at man ikke kan bruge kvantecomputere til AES (der foregår ingen faktorisering).
Det skal også siges at elliptic curve kryptering (som er asymmetrisk) heller ikke kan blive brudt med kvantecomputere. Den har også en mindre key og hurtigere kryptering/dekryptering.
Øøøhm, hvornår har du sidst haft brug for en symmetrisk key størrere end 128bit?
Der er et stykke tid til at solen brænder ud...
Fra AES hjemmeside:
'# What is the chance that someone could use the "DES Cracker"-like hardware to crack an AES key?
In the late 1990s, specialized "DES Cracker" machines were built that could recover a DES key after a few hours. In other words, by trying possible key values, the hardware could determine which key was used to encrypt a message.
Assuming that one could build a machine that could recover a DES key in a second (i.e., try 255 keys per second), then it would take that machine approximately 149 thousand-billion (149 trillion) years to crack a 128-bit AES key. To put that into perspective, the universe is believed to be less than 20 billion years old.'
Det skal også siges at man ikke kan bruge kvantecomputere til AES (der foregår ingen faktorisering).
Det skal også siges at elliptic curve kryptering (som er asymmetrisk) heller ikke kan blive brudt med kvantecomputere. Den har også en mindre key og hurtigere kryptering/dekryptering.
hvad med at bede hobro politi eller hvem det var der brød tvind's kryptering så går der jo ikke mere end et par dage.
#29: "i.e., try 255 keys per second"
okay nu ved jeg ikke om det har noget med nøgletypen at gøre men min celeron700mhz kan teste 42.000 eller 420.000(kan ikke huske det men det er også kun en faktor 10) nøgler mod en pwl hvor den prøver ~40 characters af på hver position.
og Cain tænker du - og ja, jeg ved det, det er så elite ;-P~~
okay nu ved jeg ikke om det har noget med nøgletypen at gøre men min celeron700mhz kan teste 42.000 eller 420.000(kan ikke huske det men det er også kun en faktor 10) nøgler mod en pwl hvor den prøver ~40 characters af på hver position.
og Cain tænker du - og ja, jeg ved det, det er så elite ;-P~~
#31
128 bit symmetrisk er ekstremt stærk.
I symmetrisk kryptering (hvor du bruger samme key til at kryptere og dekryptere) tager det dobbelt så lang tid at finde key'en hver gang man add'er en ekstra bit til sin nøgle.
2^128 er et meget stort tal.
I RSA skal du adde omkring 10-12 bit før det tager dobbelt så lang tid.
2^(1600/12)=2^128
Klart nu?
128 bit symmetrisk er ekstremt stærk.
I symmetrisk kryptering (hvor du bruger samme key til at kryptere og dekryptere) tager det dobbelt så lang tid at finde key'en hver gang man add'er en ekstra bit til sin nøgle.
2^128 er et meget stort tal.
I RSA skal du adde omkring 10-12 bit før det tager dobbelt så lang tid.
2^(1600/12)=2^128
Klart nu?
Tjaa, jeg ved ikke hvad de tåger over. Jeg quoter bare og spiller smart uden at vide noget.
Men lidt simpelt matematik afslører at de må mene
2^56.
2^128=3.40*10^38
På 149 trillioner år er der
149*10^12*365*24*60*60=4,6*10^21 sekunder.
Dvs de skal udregne 7.39*10^16 keys i sekundet hvilket ca svarer til en 56 key DES (2^56=7.20*10^16).
Men lidt simpelt matematik afslører at de må mene
2^56.
2^128=3.40*10^38
På 149 trillioner år er der
149*10^12*365*24*60*60=4,6*10^21 sekunder.
Dvs de skal udregne 7.39*10^16 keys i sekundet hvilket ca svarer til en 56 key DES (2^56=7.20*10^16).
^-^
Er der nogen kan omsætte det i keys pr. MHz eller noget lignende så vi kan slutte regnestykket? Eller bliver det båndbredden der udgør flaskehalsen?
Er der nogen kan omsætte det i keys pr. MHz eller noget lignende så vi kan slutte regnestykket? Eller bliver det båndbredden der udgør flaskehalsen?
#14:
Det fatter jeg heller ikke lige..
"Når vi snakker en 2048 bit nøgle, snakker vi garanteret også asymmetrisk kryptering og så kan du slet ikke sammenligne det med en 64 bit nøgle, der garanteret er symetrisk."
Nej, okay, men..
"En 128 bit symetrisk nøgle svarer nogenlunde til en 1600 bit asymetrisk nøgle."
128 bit sym == 1600 bit asym
"Dvs. at en 2048 bit asymetrisk nøgle er ekstrem stærk, ingen tvivl om det, men kan altså ikke sammenlignes sådan som du gør det :)"
Øhh 164 bit sym == 2048 bit asym?
Eller hvordan?
Så er det jo pludselig "bare" 164 bit der skal knækkes..
Men bruteforce er vel vejen frem..
Uhm, er de blevet sagtsøgt? Jeg synes sitet er nede - det er måske bare <STRONG>/.</STRONG>-effekten?
Det fatter jeg heller ikke lige..
"Når vi snakker en 2048 bit nøgle, snakker vi garanteret også asymmetrisk kryptering og så kan du slet ikke sammenligne det med en 64 bit nøgle, der garanteret er symetrisk."
Nej, okay, men..
"En 128 bit symetrisk nøgle svarer nogenlunde til en 1600 bit asymetrisk nøgle."
128 bit sym == 1600 bit asym
"Dvs. at en 2048 bit asymetrisk nøgle er ekstrem stærk, ingen tvivl om det, men kan altså ikke sammenlignes sådan som du gør det :)"
Øhh 164 bit sym == 2048 bit asym?
Eller hvordan?
Så er det jo pludselig "bare" 164 bit der skal knækkes..
Men bruteforce er vel vejen frem..
Uhm, er de blevet sagtsøgt? Jeg synes sitet er nede - det er måske bare <STRONG>/.</STRONG>-effekten?
Lidt om forskellene mellem asymetrisk og symetrisk kryptering:
http://www.iam.unibe.ch/~mseeberg/theory.html
Var lige det første link jeg kunne finde :)
http://www.iam.unibe.ch/~mseeberg/theory.html
Var lige det første link jeg kunne finde :)
multiclusteret projekt kunne da tage lidt af ventetiden?
fx. man kunne lave lidt a la United Devices, <A href="mailto:Folding@Home">Folding@Home</A> og <A href="mailto:SETI@Home">SETI@Home</A>.
Folk downloader et program, går en på en server og så finder de sammen den nøgle til at bryde den ved at:
en lille del tager det nemmeste, rykker derefter op til den midterste del
En størrere del tager det der ligger sådan midt imellem og rykker op til den øverste del
Den største del tager det der ligger ekstremt svært at få.
Systemet skulle være baseret på hvor meget den kunne klare(keys/s) og hvor mange computere der var.
Ville sikkert stadig tage en del tid men ville da forkorte det.
Og så kan jeg ikke læse nyeheden, af en eller anden grund er jeg bannet, sikkert en eller anden dum idiotisk tysker, de bruger for det meste samme start af min ip :(
fx. man kunne lave lidt a la United Devices, <A href="mailto:Folding@Home">Folding@Home</A> og <A href="mailto:SETI@Home">SETI@Home</A>.
Folk downloader et program, går en på en server og så finder de sammen den nøgle til at bryde den ved at:
en lille del tager det nemmeste, rykker derefter op til den midterste del
En størrere del tager det der ligger sådan midt imellem og rykker op til den øverste del
Den største del tager det der ligger ekstremt svært at få.
Systemet skulle være baseret på hvor meget den kunne klare(keys/s) og hvor mange computere der var.
Ville sikkert stadig tage en del tid men ville da forkorte det.
Og så kan jeg ikke læse nyeheden, af en eller anden grund er jeg bannet, sikkert en eller anden dum idiotisk tysker, de bruger for det meste samme start af min ip :(
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.