watchout
Legendundead
|
128bit reichen derweil völlig aus die Applikation wird sowieso nur von Unternehmen verwendet werden (Privatkunde macht absolut keinen sinn) und die Lizenzvergabe wird aufgezeichnet
Es soll nur verhindert werden, dass Systemadministratoren, die das Tool haben, es "Kumpels" weitergeben, da es wirklich sehr nützlich ist. Ohne den Infos in der Lizenz läufts nicht bzw nur, wennman derartige Sachen im System umstellt, dass es sich net auszahlen würd bzw sofort auffällt, dass es pirated ist also, wenn systemadministratoren - die zugriff auf die firmenhardware haben mal eine nacht lang alle firmenrechner - und server cracken lassen wird das vielleicht eher gehn als bei nem kleinen scriptkiddie, der grad ne hofer-kistn zhaus stehn hat...
|
Oculus
void
|
einfach so brute force werdets ka glück haben so dumm bin ich auch net, dass i da net a paar checks einbau so wie ich das sehe, hat es schon was mit deinen geposteten ausgangsdaten zu tun... das sind die nämlich nur halt untereinander gelistet und nicht nebeneinander wie im txt-file ups
|
watchout
Legendundead
|
|
Jedi
PROGrAMmER
|
also, wenn systemadministratoren - die zugriff auf die firmenhardware haben mal eine nacht lang alle firmenrechner - und server cracken lassen wird das vielleicht eher gehn als bei nem kleinen scriptkiddie, der grad ne hofer-kistn zhaus stehn hat... weißt du zufällig, wie lang die Sieger-Gruppe beim RC4 (wars glaub ich) für 56 Bit gebraucht und welche Rechenleistung die gehabt haben? 128 reichen sehr lange
|
Ringding
Pilot
|
Ok, Oculus, ich nehme also an, du weißt, wovon du sprichst und weißt, was symmetrische und asymmetrische Verfahren sind. Du weißt auch, dass 512 Bit RSA schon geknackt wurde (in 3 Tagen ca.) und verwendest also wirklich reines 128 Bit RSA und nicht etwa ein hybrides Verfahren, wie es in SSH, SSL, PGP usw. üblich ist. Wenn all das zutrifft, dann kann man die Herausforderung ja wirklich annehmen. Falls du das aber womöglich mit einem symmetrischen Verfahren mit 128 Bit Schlüssel verwechselst, vergiss es. Jedi: Hier ein Beispiel für einen, der es verwechselt @Jedi: War irgendein arger Parallelrechner, den sie um ein paar Millionen Dollar zusammengestückelt haben.
|
darkangel12
Big d00d
|
|
watchout
Legendundead
|
frage kannst du nicht lesen ??? man könnte dich auch fragen ob du nicht on-topic bleiben kannst (oder auch was anderes was ich aber lieber jetzt nicht mache)
|
Sticker
Big d00d
|
bevor ich mir die Mühe mache das sinnlos zu probieren, wo wohnst du? Bundesland?
|
Oculus
void
|
NÖ nach wien fahr ich aber gern, fallst es cracken kannst und mir dann sagen, wie'st es gmacht hast
|
Ringding
Pilot
|
So, jetzt hab ich nachgeschaut, wie das mit der 512 Bit RSA Faktorisierung war. http://tirnanog.ls.fi.upm.es/Servic...12b_Broken.htmlIch hab's mit DES verwechselt, das wurde in 3 Tagen auf irgendsoeiner komischen Hardware geknackt. Bei RSA hat's etwas länger gedauert.
|
Oculus
void
|
DES ist synchrone verschlüssellung, d.h. 1 key genügt zum ver- und entschlüsseln
RSA verwendet das private-public-key verfahren
microsoft oder so hat ja angeblich nach anforderung vom CIA in ihrem DES algorythmus ein backdoor eingebaut
|