-
11. Data: 2019-09-29 03:57:41
Temat: Re: Łamanie tajników liczb przeklętych...
Od: "Eneuel Leszek Ciszewski" <p...@c...fontem.lucida.console>
"gosc" 5d8e78d3$0$530$6...@n...neostrada.pl
>> - panika chyba została opanowana; qrs ustabilizował się
>> - na BTC czyha wiele innych zagrożeń
> Jakie są te inne zagrożenia?
Prowokacja? Toż stale słychać o padnięciach giełd,
wsiąkaniu BTC, spadkach qrsowych, restrykcjach rządowych...
--
_._ _,-'""`-._ .`'.-. ._. .-.
)\._.,--....,'``.
(,-.`._,'( |\`-/| .'O`-' .,; o.' e...@g...com '.O_' /,
_.. \ _\ (`._ ,.
`-.-' \ )-`( , o o) `-:`-'.'. `\.'.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`.,
`._.-(,_..'--(,_..'`-.;.' Felix Lee
-bf- `- \`_`"'-.o'\:/.d`|'.;.p \ ;' http://www.eneuel.w.duna.pl ;\|/...
https://eneuel.oferty-kredytowe.pl/
-
12. Data: 2019-09-29 22:59:24
Temat: Re: Łamanie tajników liczb przeklętych...
Od: gosc <t...@z...com>
Eneuel Leszek Ciszewski wrote:
> Prowokacja? Toż stale słychać o padnięciach giełd,
> wsiąkaniu BTC, spadkach qrsowych, restrykcjach rządowych...
Nie prowokacja. Zwykła ciekawość.
Kantory, giełdy padały i będą padać.
O wsiąkaniu kryptowalut jeszcze nie słyszałem.
Może coś rozwieniesz.
Spadki i wzrosty kursów walut były, są i będą.
To jest akurat znakomita zaleta dla kryptowalut.
Restrykcje rządowe spowodują, że kryptowaluty staną się jeszcze
bardziej p2p.
Nikt nie będzie chciał korzystać z giełd, kantorów. Tylko f2f, p2p.
-
13. Data: 2019-10-02 21:45:57
Temat: Re: Łamanie tajników liczb przeklętych...
Od: "Eneuel Leszek Ciszewski" <p...@c...fontem.lucida.console>
"gosc" 5d911b30$0$521$6...@n...neostrada.pl
> O wsiąkaniu kryptowalut jeszcze nie słyszałem.
To tak, jak ja -- też nie słyszałem.
> Może coś rozwieniesz.
Dużo czytałem w necie.
--
_._ _,-'""`-._ .`'.-. ._. .-.
)\._.,--....,'``.
(,-.`._,'( |\`-/| .'O`-' .,; o.' e...@g...com '.O_' /,
_.. \ _\ (`._ ,.
`-.-' \ )-`( , o o) `-:`-'.'. `\.'.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`.,
`._.-(,_..'--(,_..'`-.;.' Felix Lee
-bf- `- \`_`"'-.o'\:/.d`|'.;.p \ ;' http://www.eneuel.w.duna.pl ;\|/...
https://eneuel.oferty-kredytowe.pl/
-
14. Data: 2019-10-09 06:48:35
Temat: Re: Łamanie tajników liczb przeklętych...
Od: "Kamil" <m...@t...pl>
Użytkownik "m4rkiz" napisał:
> 128 bitowego szyfrowania którego w zasadzie nigdzie się już nie stosuje...
Te 128, czy jego wielokrotności to mit slużący do zarabiania na naiwnych. Do
czego takie szyfrowanie ma służyć? Aby zrozumiec problem trzeba poznać
historię Kevina Mitnicka. Jego sławna wypowiedź brzmiała: Łamałem ludzi, nie
hasła.
I to jest cała prawda o "łamaniu zabezpieczeń".
Pzdr
-
15. Data: 2019-10-09 08:09:46
Temat: Re: Lamanie tajniki liczb przekletych
Od: "J.F." <j...@p...onet.pl>
Dnia Wed, 9 Oct 2019 06:48:35 +0200, Kamil napisał(a):
> Użytkownik "m4rkiz" napisał:
>> 128 bitowego szyfrowania którego w zasadzie nigdzie się już nie stosuje...
>
> Te 128, czy jego wielokrotności to mit slużący do zarabiania na naiwnych. Do
> czego takie szyfrowanie ma służyć? Aby zrozumiec problem trzeba poznać
> historię Kevina Mitnicka. Jego sławna wypowiedź brzmiała: Łamałem ludzi, nie
> hasła.
>
> I to jest cała prawda o "łamaniu zabezpieczeń".
Tylko czesc.
56-bitowy DES uzywany kiedys do hasel w unixie, i w amerykanskim
wojsku, jest obecnie lamany cos w 3 dni (na maszynie specjalizowanych
scalakow). Z mozliwoscia przyspieszenia, jesli jestes bogaty :-)
128-bitowa IDEA juz nie jest taka prosta
Jesli chodzi o RSA, to ostatnio, czyli w 2009, padla 768-bitowa
J.
-
16. Data: 2019-10-09 08:51:34
Temat: Re: Łamanie tajników liczb przeklętych...
Od: m4rkiz <m...@m...od.wujka.na.g.com>
On 2019-10-09 06:48, Kamil wrote:
>> 128 bitowego szyfrowania którego w zasadzie nigdzie się już nie stosuje...
>
> Te 128, czy jego wielokrotności to mit slużący do zarabiania na naiwnych. Do
> czego takie szyfrowanie ma służyć? Aby zrozumiec problem trzeba poznać
> historię Kevina Mitnicka. Jego sławna wypowiedź brzmiała: Łamałem ludzi, nie
> hasła.
>
> I to jest cała prawda o "łamaniu zabezpieczeń".
kontekst
piszemy o łamaniu (dowolnej manipulacji) sha256 i podobnymi algorytmami
a nie jednorazowym dostaniu się do czyjegoś emaila
-
17. Data: 2019-10-10 17:12:31
Temat: Re: Lamanie tajniki liczb przekletych
Od: Krzysztof Halasa <k...@p...waw.pl>
"J.F." <j...@p...onet.pl> writes:
> 56-bitowy DES uzywany kiedys do hasel w unixie, i w amerykanskim
> wojsku, jest obecnie lamany cos w 3 dni (na maszynie specjalizowanych
> scalakow). Z mozliwoscia przyspieszenia, jesli jestes bogaty :-)
DES był przede wszystkim używany do szyfrowania. Hasła w /etc/passwd
(lub shadow albo innym master.passwd czy jak się to tam nazywało) to
nieistotny drobiazg.
(Mniej niż) 3 dni to wynik "społeczny". Obawiam się, że 3-literowe
agencje są w stanie złamać DES znacznie szybciej.
--
Krzysztof Hałasa
-
18. Data: 2019-10-10 18:52:29
Temat: Re: Lamanie tajniki liczb przekletych
Od: "J.F." <j...@p...onet.pl>
Użytkownik "Krzysztof Halasa" napisał w wiadomości grup
dyskusyjnych:m...@p...waw.pl...
"J.F." <j...@p...onet.pl> writes:
>> 56-bitowy DES uzywany kiedys do hasel w unixie, i w amerykanskim
>> wojsku, jest obecnie lamany cos w 3 dni (na maszynie
>> specjalizowanych
>> scalakow). Z mozliwoscia przyspieszenia, jesli jestes bogaty :-)
>DES był przede wszystkim używany do szyfrowania. Hasła w /etc/passwd
>(lub shadow albo innym master.passwd czy jak się to tam nazywało) to
>nieistotny drobiazg.
O tyle istotny, ze jak taki Mitnick "zlamal czlowieka", i odczytal
plik z haslami (zaszyfrowanymi),
to potem moglby odszyfrowac/zlamac te hasla i miec dostep przez
wszystkich uzytkownikow.
I ten jeden przestawal byc juz istotny - gdyby np zmienil haslo czy
skasowali go z serwera.
>(Mniej niż) 3 dni to wynik "społeczny". Obawiam się, że 3-literowe
>agencje są w stanie złamać DES znacznie szybciej.
No coz - kiedys liczylem tak: 2^56 mozliwych kluczy, to ~10^17.
Jesli opracuje specjalizowany uklad scalony, to moglby sprawdzac ze
200 mln kluczy na sekunde.
10^8 kl/s.
Jak juz wysuplam z kieszeni tych ...set k$ na przygotowanie produkcji,
to mi za niewielka oplata zrobia tysiac tych ukladow.
I bede sprawdzal 10^11 kl/s.
Milion sekund i wszytkie sprawdzone, to statystycznie srednio w 5 dni
powinno trafic.
Dzis bym napisal o zegarze 2GHz, a jedna kosc moglaby od razu .. kto
to wie - z 1000 podukladow zawierac i 1000 kluczy naraz lamac ?
przy tych miliardach tranzystorow osiagalnych w jednej kosci to chyba
bez problemu.
Wiec dzis ... pare sekund dla bogatej agencji ?
Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej,
jesli klucz wprowadzany recznie ... komu sie bedzie chcialo 20 znakowe
haslo/klucz stosowac.
J.
-
19. Data: 2019-10-11 01:15:47
Temat: Re: Lamanie tajniki liczb przekletych
Od: Marcin Debowski <a...@I...zoho.com>
On 2019-10-10, J.F. <j...@p...onet.pl> wrote:
> Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej,
> jesli klucz wprowadzany recznie ... komu sie bedzie chcialo 20 znakowe
> haslo/klucz stosowac.
Jest spora szansa, że tym, którymi interesują się właśnie takie agencje.
--
Marcin
-
20. Data: 2019-10-11 14:59:34
Temat: Re: Lamanie tajniki liczb przekletych
Od: Krzysztof Halasa <k...@p...waw.pl>
"J.F." <j...@p...onet.pl> writes:
[PW crypt]
> O tyle istotny, ze jak taki Mitnick "zlamal czlowieka", i odczytal
> plik z haslami (zaszyfrowanymi),
> to potem moglby odszyfrowac/zlamac te hasla i miec dostep przez
> wszystkich uzytkownikow.
> I ten jeden przestawal byc juz istotny - gdyby np zmienil haslo czy
> skasowali go z serwera.
Plik z hasłami był zwykle nie tylko zaszyfrowany, ale także niedostępny
dla zwykłych userów. Wiem, nielegalnie (z punktu widzenia USA)
sprowadzone systemy bez shadow password suite miały wszystko
w /etc/passwd. Ale w takich przypadkach John the Ripper (a wcześniej
inne Jacki itp) potrafił zwykle wyciągnąć 90% haseł, zdecydowanie
szybciej niż łamiąc jakieś DESy. Poza tym, taki typowy atakujący raczej
nie zadowolił się kontem zwykłego usera, a zwykle uzyskanie roota (jeśli
mieliśmy dostęp do shella) to nie był raczej wielki wysiłek. Dodaj do
tego instalację backdoorów i regularną "opiekę" i żadne łamania DESa
nie są przydatne.
> Wiec dzis ... pare sekund dla bogatej agencji ?
Możliwe. Aczkolwiek obawiam się, że dłużej, z tej prostej przyczyny, że
obecnie pies z kulawą nogą nie interesuje się DESem, i mogą po prostu
używać starego sprzętu :-)
> Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej,
> jesli klucz wprowadzany recznie ... komu sie bedzie chcialo 20 znakowe
> haslo/klucz stosowac.
To jest oczywiste, dlatego też w takich przypadkach kluczy nie generuje
się na podstawie hasła. Hasło, jeśli w ogóle jakiekolwiek jest używane,
służy tylko do wyciągnięcia kluczy.
--
Krzysztof Hałasa