eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.banki › Łamanie tajników liczb przeklętych...
Ilość wypowiedzi w tym wątku: 59

  • 11. Data: 2019-09-29 03:57:41
    Temat: Re: Łamanie tajników liczb przeklętych...
    Od: "Eneuel Leszek Ciszewski" <p...@c...fontem.lucida.console>


    "gosc" 5d8e78d3$0$530$6...@n...neostrada.pl


    >> - panika chyba została opanowana; qrs ustabilizował się
    >> - na BTC czyha wiele innych zagrożeń

    > Jakie są te inne zagrożenia?

    Prowokacja? Toż stale słychać o padnięciach giełd,
    wsiąkaniu BTC, spadkach qrsowych, restrykcjach rządowych...

    --
    _._ _,-'""`-._ .`'.-. ._. .-.
    )\._.,--....,'``.
    (,-.`._,'( |\`-/| .'O`-' .,; o.' e...@g...com '.O_' /,
    _.. \ _\ (`._ ,.
    `-.-' \ )-`( , o o) `-:`-'.'. `\.'.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`.,
    `._.-(,_..'--(,_..'`-.;.' Felix Lee
    -bf- `- \`_`"'-.o'\:/.d`|'.;.p \ ;' http://www.eneuel.w.duna.pl ;\|/...
    https://eneuel.oferty-kredytowe.pl/


  • 12. Data: 2019-09-29 22:59:24
    Temat: Re: Łamanie tajników liczb przeklętych...
    Od: gosc <t...@z...com>

    Eneuel Leszek Ciszewski wrote:
    > Prowokacja? Toż stale słychać o padnięciach giełd,
    > wsiąkaniu BTC, spadkach qrsowych, restrykcjach rządowych...

    Nie prowokacja. Zwykła ciekawość.
    Kantory, giełdy padały i będą padać.
    O wsiąkaniu kryptowalut jeszcze nie słyszałem.
    Może coś rozwieniesz.

    Spadki i wzrosty kursów walut były, są i będą.
    To jest akurat znakomita zaleta dla kryptowalut.

    Restrykcje rządowe spowodują, że kryptowaluty staną się jeszcze
    bardziej p2p.
    Nikt nie będzie chciał korzystać z giełd, kantorów. Tylko f2f, p2p.


  • 13. Data: 2019-10-02 21:45:57
    Temat: Re: Łamanie tajników liczb przeklętych...
    Od: "Eneuel Leszek Ciszewski" <p...@c...fontem.lucida.console>


    "gosc" 5d911b30$0$521$6...@n...neostrada.pl

    > O wsiąkaniu kryptowalut jeszcze nie słyszałem.

    To tak, jak ja -- też nie słyszałem.

    > Może coś rozwieniesz.

    Dużo czytałem w necie.


    --
    _._ _,-'""`-._ .`'.-. ._. .-.
    )\._.,--....,'``.
    (,-.`._,'( |\`-/| .'O`-' .,; o.' e...@g...com '.O_' /,
    _.. \ _\ (`._ ,.
    `-.-' \ )-`( , o o) `-:`-'.'. `\.'.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`.,
    `._.-(,_..'--(,_..'`-.;.' Felix Lee
    -bf- `- \`_`"'-.o'\:/.d`|'.;.p \ ;' http://www.eneuel.w.duna.pl ;\|/...
    https://eneuel.oferty-kredytowe.pl/


  • 14. Data: 2019-10-09 06:48:35
    Temat: Re: Łamanie tajników liczb przeklętych...
    Od: "Kamil" <m...@t...pl>

    Użytkownik "m4rkiz" napisał:


    > 128 bitowego szyfrowania którego w zasadzie nigdzie się już nie stosuje...

    Te 128, czy jego wielokrotności to mit slużący do zarabiania na naiwnych. Do
    czego takie szyfrowanie ma służyć? Aby zrozumiec problem trzeba poznać
    historię Kevina Mitnicka. Jego sławna wypowiedź brzmiała: Łamałem ludzi, nie
    hasła.

    I to jest cała prawda o "łamaniu zabezpieczeń".

    Pzdr



  • 15. Data: 2019-10-09 08:09:46
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: "J.F." <j...@p...onet.pl>

    Dnia Wed, 9 Oct 2019 06:48:35 +0200, Kamil napisał(a):
    > Użytkownik "m4rkiz" napisał:
    >> 128 bitowego szyfrowania którego w zasadzie nigdzie się już nie stosuje...
    >
    > Te 128, czy jego wielokrotności to mit slużący do zarabiania na naiwnych. Do
    > czego takie szyfrowanie ma służyć? Aby zrozumiec problem trzeba poznać
    > historię Kevina Mitnicka. Jego sławna wypowiedź brzmiała: Łamałem ludzi, nie
    > hasła.
    >
    > I to jest cała prawda o "łamaniu zabezpieczeń".

    Tylko czesc.

    56-bitowy DES uzywany kiedys do hasel w unixie, i w amerykanskim
    wojsku, jest obecnie lamany cos w 3 dni (na maszynie specjalizowanych
    scalakow). Z mozliwoscia przyspieszenia, jesli jestes bogaty :-)

    128-bitowa IDEA juz nie jest taka prosta

    Jesli chodzi o RSA, to ostatnio, czyli w 2009, padla 768-bitowa

    J.


  • 16. Data: 2019-10-09 08:51:34
    Temat: Re: Łamanie tajników liczb przeklętych...
    Od: m4rkiz <m...@m...od.wujka.na.g.com>

    On 2019-10-09 06:48, Kamil wrote:
    >> 128 bitowego szyfrowania którego w zasadzie nigdzie się już nie stosuje...
    >
    > Te 128, czy jego wielokrotności to mit slużący do zarabiania na naiwnych. Do
    > czego takie szyfrowanie ma służyć? Aby zrozumiec problem trzeba poznać
    > historię Kevina Mitnicka. Jego sławna wypowiedź brzmiała: Łamałem ludzi, nie
    > hasła.
    >
    > I to jest cała prawda o "łamaniu zabezpieczeń".

    kontekst

    piszemy o łamaniu (dowolnej manipulacji) sha256 i podobnymi algorytmami
    a nie jednorazowym dostaniu się do czyjegoś emaila


  • 17. Data: 2019-10-10 17:12:31
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: Krzysztof Halasa <k...@p...waw.pl>

    "J.F." <j...@p...onet.pl> writes:

    > 56-bitowy DES uzywany kiedys do hasel w unixie, i w amerykanskim
    > wojsku, jest obecnie lamany cos w 3 dni (na maszynie specjalizowanych
    > scalakow). Z mozliwoscia przyspieszenia, jesli jestes bogaty :-)

    DES był przede wszystkim używany do szyfrowania. Hasła w /etc/passwd
    (lub shadow albo innym master.passwd czy jak się to tam nazywało) to
    nieistotny drobiazg.
    (Mniej niż) 3 dni to wynik "społeczny". Obawiam się, że 3-literowe
    agencje są w stanie złamać DES znacznie szybciej.
    --
    Krzysztof Hałasa


  • 18. Data: 2019-10-10 18:52:29
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: "J.F." <j...@p...onet.pl>

    Użytkownik "Krzysztof Halasa" napisał w wiadomości grup
    dyskusyjnych:m...@p...waw.pl...
    "J.F." <j...@p...onet.pl> writes:
    >> 56-bitowy DES uzywany kiedys do hasel w unixie, i w amerykanskim
    >> wojsku, jest obecnie lamany cos w 3 dni (na maszynie
    >> specjalizowanych
    >> scalakow). Z mozliwoscia przyspieszenia, jesli jestes bogaty :-)

    >DES był przede wszystkim używany do szyfrowania. Hasła w /etc/passwd
    >(lub shadow albo innym master.passwd czy jak się to tam nazywało) to
    >nieistotny drobiazg.

    O tyle istotny, ze jak taki Mitnick "zlamal czlowieka", i odczytal
    plik z haslami (zaszyfrowanymi),
    to potem moglby odszyfrowac/zlamac te hasla i miec dostep przez
    wszystkich uzytkownikow.
    I ten jeden przestawal byc juz istotny - gdyby np zmienil haslo czy
    skasowali go z serwera.

    >(Mniej niż) 3 dni to wynik "społeczny". Obawiam się, że 3-literowe
    >agencje są w stanie złamać DES znacznie szybciej.

    No coz - kiedys liczylem tak: 2^56 mozliwych kluczy, to ~10^17.
    Jesli opracuje specjalizowany uklad scalony, to moglby sprawdzac ze
    200 mln kluczy na sekunde.
    10^8 kl/s.
    Jak juz wysuplam z kieszeni tych ...set k$ na przygotowanie produkcji,
    to mi za niewielka oplata zrobia tysiac tych ukladow.
    I bede sprawdzal 10^11 kl/s.
    Milion sekund i wszytkie sprawdzone, to statystycznie srednio w 5 dni
    powinno trafic.

    Dzis bym napisal o zegarze 2GHz, a jedna kosc moglaby od razu .. kto
    to wie - z 1000 podukladow zawierac i 1000 kluczy naraz lamac ?
    przy tych miliardach tranzystorow osiagalnych w jednej kosci to chyba
    bez problemu.

    Wiec dzis ... pare sekund dla bogatej agencji ?

    Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej,
    jesli klucz wprowadzany recznie ... komu sie bedzie chcialo 20 znakowe
    haslo/klucz stosowac.

    J.


  • 19. Data: 2019-10-11 01:15:47
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: Marcin Debowski <a...@I...zoho.com>

    On 2019-10-10, J.F. <j...@p...onet.pl> wrote:
    > Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej,
    > jesli klucz wprowadzany recznie ... komu sie bedzie chcialo 20 znakowe
    > haslo/klucz stosowac.

    Jest spora szansa, że tym, którymi interesują się właśnie takie agencje.

    --
    Marcin


  • 20. Data: 2019-10-11 14:59:34
    Temat: Re: Lamanie tajniki liczb przekletych
    Od: Krzysztof Halasa <k...@p...waw.pl>

    "J.F." <j...@p...onet.pl> writes:

    [PW crypt]
    > O tyle istotny, ze jak taki Mitnick "zlamal czlowieka", i odczytal
    > plik z haslami (zaszyfrowanymi),
    > to potem moglby odszyfrowac/zlamac te hasla i miec dostep przez
    > wszystkich uzytkownikow.
    > I ten jeden przestawal byc juz istotny - gdyby np zmienil haslo czy
    > skasowali go z serwera.

    Plik z hasłami był zwykle nie tylko zaszyfrowany, ale także niedostępny
    dla zwykłych userów. Wiem, nielegalnie (z punktu widzenia USA)
    sprowadzone systemy bez shadow password suite miały wszystko
    w /etc/passwd. Ale w takich przypadkach John the Ripper (a wcześniej
    inne Jacki itp) potrafił zwykle wyciągnąć 90% haseł, zdecydowanie
    szybciej niż łamiąc jakieś DESy. Poza tym, taki typowy atakujący raczej
    nie zadowolił się kontem zwykłego usera, a zwykle uzyskanie roota (jeśli
    mieliśmy dostęp do shella) to nie był raczej wielki wysiłek. Dodaj do
    tego instalację backdoorów i regularną "opiekę" i żadne łamania DESa
    nie są przydatne.

    > Wiec dzis ... pare sekund dla bogatej agencji ?

    Możliwe. Aczkolwiek obawiam się, że dłużej, z tej prostej przyczyny, że
    obecnie pies z kulawą nogą nie interesuje się DESem, i mogą po prostu
    używać starego sprzętu :-)

    > Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej,
    > jesli klucz wprowadzany recznie ... komu sie bedzie chcialo 20 znakowe
    > haslo/klucz stosowac.

    To jest oczywiste, dlatego też w takich przypadkach kluczy nie generuje
    się na podstawie hasła. Hasło, jeśli w ogóle jakiekolwiek jest używane,
    służy tylko do wyciągnięcia kluczy.
    --
    Krzysztof Hałasa

strony : 1 . [ 2 ] . 3 ... 6


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1