URL: https://www.overclockers.at/coding-stuff/aufruf_an_cracker_95204/page_2 - zur Vollversion wechseln!
also, wenn systemadministratoren - die zugriff auf die firmenhardware haben mal eine nacht lang alle firmenrechner - und server cracken lassen wird das vielleicht eher gehn als bei nem kleinen scriptkiddie, der grad ne hofer-kistn zhaus stehn hat...Zitat von Oculus128bit reichen derweil völlig aus
die Applikation wird sowieso nur von Unternehmen verwendet werden (Privatkunde macht absolut keinen sinn) und die Lizenzvergabe wird aufgezeichnet
Es soll nur verhindert werden, dass Systemadministratoren, die das Tool haben, es "Kumpels" weitergeben, da es wirklich sehr nützlich ist.
Ohne den Infos in der Lizenz läufts nicht bzw nur, wennman derartige Sachen im System umstellt, dass es sich net auszahlen würd bzw sofort auffällt, dass es pirated ist
einfach so brute force werdets ka glück haben
so dumm bin ich auch net, dass i da net a paar checks einbau
Zitatso wie ich das sehe, hat es schon was mit deinen geposteten ausgangsdaten zu tun... das sind die nämlich nur halt untereinander gelistet und nicht nebeneinander wie im txt-file
ich hab mir jetzt (es erste mal) de rsa-definition angschaut - und ich checks net, anscheinend liegt die sicherheit dieses algorhythmus in der beschissenen definition...Zitat von Oculuseinfach so brute force werdets ka glück haben
so dumm bin ich auch net, dass i da net a paar checks einbau
ups
weißt du zufällig, wie lang die Sieger-Gruppe beim RC4 (wars glaub ich) für 56 Bit gebraucht und welche Rechenleistung die gehabt haben?Zitat von watchoutalso, wenn systemadministratoren - die zugriff auf die firmenhardware haben mal eine nacht lang alle firmenrechner - und server cracken lassen wird das vielleicht eher gehn als bei nem kleinen scriptkiddie, der grad ne hofer-kistn zhaus stehn hat...
Ok, Oculus, ich nehme also an, du weißt, wovon du sprichst und weißt, was symmetrische und asymmetrische Verfahren sind. Du weißt auch, dass 512 Bit RSA schon geknackt wurde (in 3 Tagen ca.) und verwendest also wirklich reines 128 Bit RSA und nicht etwa ein hybrides Verfahren, wie es in SSH, SSL, PGP usw. üblich ist.
Wenn all das zutrifft, dann kann man die Herausforderung ja wirklich annehmen. Falls du das aber womöglich mit einem symmetrischen Verfahren mit 128 Bit Schlüssel verwechselst, vergiss es.
Jedi: Hier ein Beispiel für einen, der es verwechselt
@Jedi: War irgendein arger Parallelrechner, den sie um ein paar Millionen Dollar zusammengestückelt haben.
frage kannst du nicht lesen ???Zitat von Oculuswie in meiner anforderung gepostet, sind die entschlüsselten daten plain-text, damit mein ich lesbar
was du mir da lieferst hat nichts mit den ausgangsdaten zu tun
vorallem, weil du netmal die erste hürde überwunden hast
was hast du überhaupt gemacht?
man könnte dich auch fragen ob du nicht on-topic bleiben kannst (oder auch was anderes was ich aber lieber jetzt nicht mache)Zitat von darkangel12frage kannst du nicht lesen ???
bevor ich mir die Mühe mache das sinnlos zu probieren, wo wohnst du? Bundesland?
NÖ
nach wien fahr ich aber gern, fallst es cracken kannst und mir dann sagen, wie'st es gmacht hast
So, jetzt hab ich nachgeschaut, wie das mit der 512 Bit RSA Faktorisierung war.
http://tirnanog.ls.fi.upm.es/Servic...12b_Broken.html
Ich hab's mit DES verwechselt, das wurde in 3 Tagen auf irgendsoeiner komischen Hardware geknackt. Bei RSA hat's etwas länger gedauert.
DES ist synchrone verschlüssellung, d.h. 1 key genügt zum ver- und entschlüsseln
RSA verwendet das private-public-key verfahren
microsoft oder so hat ja angeblich nach anforderung vom CIA in ihrem DES algorythmus ein backdoor eingebaut
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025