Keresés

Új hozzászólás Aktív témák

  • lapa

    veterán

    válasz x123456 #40 üzenetére

    azért a chipkártya meg a pendrive kicsit nemugyanaz, ugye az egyik kritérium, hogy egyedi legyen, azaz ne lehessen lemásolni.

    persze értem, hogy a végeredmény közel ugyanaz, de ha már itt van egy olyan tech ezer éve, amit erre találtak ki, akkor minek szenvedünk utánzatokkal.

    ne érts félre, a módszered még mindig ezerszer jobb, mint a jelszó. csak mégse az igazi.

    #43: mutass linket, hogy beépített eszközökkel, otthon hogy csinálod meg w7-ig bezárólag. ne gyere te is dc telepgetéssel.

    az ujjlenyomat az olyan, hogy nekem inkább jelszó. ha belegondolsz csak technika kérdése lemásolni akárhonnan.

    [ Szerkesztve ]

  • PhlashMan

    csendes tag

    válasz x123456 #132 üzenetére

    oszd el kettővel és megkapod hogy átlag mennyi idő alatt végeznének vele. :DD

  • PhlashMan

    csendes tag

    válasz x123456 #159 üzenetére

    Ha tudnál írni olyan programok amely felismeri az "értelmesnek tűnő szó"-t akkor te lennél az AtyaúrIsten, de minimum az első ember a földgolyón aki valódi mesterséges intelligenciát hozott létre

    " (feltételezve, hogy a kódolt anyagban van ilyesmi)"

    Inkább most azt tételezzük fel, hogy a kiválasztott szakaszban nincs egy árva kanyi értelmesnek látszó szó sem, mert teszemazt egy büdös nagy avi állomány közepébe trafálsz (és még véletlenül sem pont a fejlécébe), vagy execompilerrel tömörített programba, vagy egy animált gifbe, vagy egy második cipherbe (AES+Serpent) vagy bármi másba de semmi képpen nem az "Anyám tyúkjába" ami ugye értelmes...

  • PhlashMan

    csendes tag

    válasz x123456 #165 üzenetére

    Rendben , akkor számolgassunk megint egy kicsit:

    adott egy valamilyen kódolt állomány, amiről nem tudod, hogy milyen titkosítással van elkódolva és nem tudod, hogy mi van benne, de azért kiválasztasz belőle véletlenszerűen 4 byte-os karaktersorozatokat, (. j p g = 4 byte) és elkezded egyenként próbálgatni rajta brute force egy törő programot.

    Mi történik ekkor?

    Tegyük fel hogy másodpercenként 2 millió (!) szor vagy képes próbálkozni (persze ez adabszurd a mai legerősebb GPU-val, vagy szuperszámítógéppel is de, most tegyük fel)..

    Akkor a fenti példában említett 8 karakteres jelszó törési idejét radikálisan le tudod csökkenteni mindössze 96 évre

    HA tényleg megtaláltad a .jpg karaktersorozatot egy kódolt állományban (a tűt könnyebb megtalálni egy szénakazalban)
    HA nincs mögötte újabb cipher,
    HA valóban CSAK 8 karakteres a jelszó,
    HA a megfelelő cipher-t krakkolod,
    HA
    HA
    HA
    :R

    [ Szerkesztve ]

  • PhlashMan

    csendes tag

    válasz x123456 #165 üzenetére

    Vagy nézzük a cikkben említett példát. Adott egy darab jelszóval védett file amit meg kéne krakkolnunk... legyen ez mondjuk .rar... legyünk kegyesek és valóban csak az alfanumerikus jelszavakat próbálgatjuk... ami ugye 95 karakter, viszont sajnos az a rosszhírem van, hogy a .rar/7z/uc stb... tömörített állomány esetén nem tudunk mindössze 4 byte-os karakterláncokra keresgélni, mint a truecryptnél, hanem mindig végig kell bontanunk :

    1: szolid arhívum esetén az egész .rar-t
    2: nem szolid arhívum esetén az egész file-t

    ahhoz hogy a végén megkapjuk a CRC eredményét. Így tehát hiába van 2 teraflopsos procink ami 2 billió aritmetikai műveletet végez el másodpercenként (ez persze nem azt jelenti hogy ennyi kódot próbál ki) ekkor már a file mérete lesz az a tényező ami befolyásolja a másodpercenkénti próbálkozások számát. Nagyon kicsi állomány esetén ( 100-200 byte) újabb nagylelkűséggel kijelenthetjük, hogy másodpercenként maximum 100 milliárdra tehető a 2 teraflopos proci teljesítménye a kibontást illetően (ekkor mindössze kb. 20 aritmetikai műveletet adtunk egy kitörömítésre, ami elég karcsú, még egy szimple store(tárolás esetén is) de most legyünk megint nagylelkűek)

    akkor mostmár minden adat adott , jöhet a számolás:

    95^8 = 6 634 204 312 890 625 (6.6 billiárd)
    /100 milliárd művelet/másodperc = 666 342 043
    /3600 másodperc = 18428
    /24 óra = 767 nap

    ami alig több mint 2 ÉV ! :DD , viszont:

    - nem tudom érzitek-e a sok ráhagyást, jóindulatot az írásomban és ezek után el lehet gondolkodni, hogy egyáltalán megéri-e a modern titkosítások krakkolásán filozofálgatni... :C :W

  • Paarthurnax

    senior tag

    válasz x123456 #174 üzenetére

    A HWSW-n ugyan ezt a lekezelo stilust nyomatta amig nem bannoltak... :U

    Diablo 3 - BoGyesz#1484

  • PhlashMan

    csendes tag

    válasz x123456 #174 üzenetére

    Cáfold meg inkább te magad ! Én csak a kész tényeket írtam le.

    Nézzétek , nem hiszek én már a dajkamesékben, csak abban, amit tapasztalok, és azt tapasztalom, hogy lépten nyomon eleresztenek olyan hírfoszlányokat, amelyek azt sugallják, hogy a "felsőbb hatalom", "a cionista szabadkőműves páholyok", "a titkosszolgálatok" kezében már régesrégen vannak olyan eszközök mellyel úgy irányíthatnak bennünket GÓJokat, mint a marionettfigurákat, ahogy kedvük szottyan és bármit megtehetnek velünk bármikor. Most éppen állítólag a csúcs GPU-ikkal tudnak megfejteti "bármilyen" jelszót, ezért máris rettegnünk kell tőlük.

    Szerintetek miért indult eljárás Phil Zimmermann ellen? Azért mert kanállal ette a mákostésztát, vagy talán azért mert létrehozott egy olyan titkosító eljárást, amelyet még a legnagyobb fejű és orrú cionisták se tudnak visszafejteni?

    Vagy miért ilyesztegetik a jónépet azzal, hogy a Skype állítólag feltörhető ,pedig a hekkerek , akik állítólag feltörték, semmit nem reagálnak az általam beküldött RC4-es sorokra, hogy fejtsék mán nekem vissza ha olyan ügyesek..

    Azért netán mert a régi verziót tényleg feltörték, vagy inkább azért, mert a régi verzióban még nem volt benne a cionista titkosszolgálatok trójai kémszoftvere, amit persze a zárt forráskód leple mögé dugva se bizonyítani de cáfolni sem lehet?

    És ha a cikk még nem is sugallta volna ezt a cionista mozgalom fórumozó pribékjei biztosan rá tesznek még egy lapáttal, itt felettem néhány hozzászólásban, hogy rettegjen minden gój a mindent tudó , mindent feltörő, mindent uraló, mindenkit elnyomó cionista diktátoroktól , na és persze a százezres botnet hálózataiktól, amelyek természetesen a trójai távvezérlő rendszereikkel építettek ki...

    [ Szerkesztve ]

Új hozzászólás Aktív témák