Ga naar inhoud


Aanbevolen berichten

Geplaatst:

Volgens mij had Azazel dat ook al gezegt in een van de meerdere posting kan hem alleen niet meer vinden maar volgens mij kwam dat er op neer dat het helemaal niet mogelijk is!

Groeten


Geplaatst:

Tsja, Seca2 zal voor de meeste mensen het meest interessant zijn, probleem is alleen dat het niet haalbaar is:

 

- Seca2 gebruikt een ander algoritme (dus je weet niet eens _hoe_ je keys moet berekenen).

- De lengte van de key van Seca2 bied ruimte voor 2^128 combinaties. Dit is met de hedendaagse techniek gewoon niet te bruteforcen; in ieder geval gaan wij het eindresultaat niet meer meemaken.

 

Waarom kan Viacess2 dan wel getackled worden door een BruteForce:

- Viacess2 gebruikt 64 bit keys. Nog veel, maar in ieder geval is het een stuk 'haalbaarder'.

- Alles wijst erop dat het algoritme tussen Viaccess1 en Viacess2 niet veranderd is. Het algoritme dat gebruikt werd uit het Viacess1 tijdperk is algemeen bekend.

 

Dus helaas...een bruteforce voor Seca2 is feitelijk gewoon zinloos.

Hopelijk weerhoudt dit je er niet van om in ieder geval mee te doen aan de bruteforce op Viacess2 op http://keysearch.da.ru

Geplaatst:

En dat zullen we dan ook maar gaan doen.... <img src="/ubbthreads/images/icons/smirk.gif" alt="" />

 

Nou ja, over en sluiten dan maar weer... <img src="/ubbthreads/images/icons/mad.gif" alt="" />

Geplaatst:

Hallo satvrienden,

 

Ben weer terug van ff weggeweest na een welverdiende rust...

 

Om nog even terug te komen op brute force op seca2, voor alle duidelijkheid dit is wel mogelijk, maar gezien het feit dat het ontzettend lang gaat duren is het niet praktisch om dit toe te passen op seca2.

Zoals ik al eerder in dit forum een artikel geplaats hebt, hier een citaat:

 

"According to he published professor Manuel Lucena in his study Cryptography and security in the computers, to guess right by the brute force - that is to say, proving all the combinations one cipher key of 64 bits (the one that used cards until a month ago) would only be possible with a computer able to

process million operations per second being worked 2,200 years. We go, that a citizen has the same possibilities of giving at random with the key that falls a ray and guesses right the winning combination of the primitive Lottery...

the same day to him. A practically impossible challenge. "

 

Hier wordt van een 64 bits keyspace uit gegaan, maar in geval van seca2, zoals Robin99 al zegt, wordt zelfs gebruik gemaakt van een 256 bits keyspace!

Al met al is het dus niet haalbaar om brute force toe te passen op seca2.

(zie eerdere posts in dit forum over uitleg brute force).

 

Saludos!

 

'Azazel miembro del equipo RAIDEN, la resistencia.'

 

 

 

[color:"red"] LLORAMOS JUNTOS, GANAREMOS JUNTOS! [/color]
Geplaatst:

zoals de professor zegt, heb je 2200jaren nodig om een key te kunnen veinden op een pc die miljoenen bewerkingen per seconde aankan.

hedendaaagse tijd zijn er pc die dat aankunnen en binnenkort gaan dat er veel zijn.

maar stel nu dat je 2200pc's laat werken aan deze code, hoe lang zou het dan duren?

wat als je wereldwijd 100.000pc's laat draaien hiervoor, hoe lang zou het dan duren, veel minder denk ik.

seca 2 is niet haalbaar zegt men hier, ik zou daar niet zo snel zeker van zijn heren...het is wel haalbaar, je moet er enkel het juiste equipment voor hebben.

wat als er iemand veel geld wilt opmaken en laat een supercomputer of tien los op deze codes, hoe lang zou het dan duren?

een ander idee is ipv allemaal jullie pc's te gebruiken en veel tijd te verliezen, gewoon een grote spaarpot oprichten en wereldwijd geld verzamelen om een paar supercomputers aan te kopen en die altijd te gebruiken als er een nieuw codering komt zetten we die toch gewoon effe aan en laten we hem effe rekenen, binnen de week hebben we werkende files, of niet?

ik ben in ieder geval voorstander om die spaarpot op te richten, enige probleem is iemand te vinden die hier eerlijk mee wilt werken.

Geplaatst:

 

Euh...

 

Kun je niet veel beter de ontwikkelaars van die encryptie systemen omkopen ofzo?

 

Lijkt me een stuk goedkoper. Plus, zij blijven werk houden doordat er dan weer behoefte is aan nieuwe encrypties....

 

Mzzl,

Puxxer

Geplaatst:

ja maar dan moet je ze iederen keer dat ze iets nieuws bedenken gaan omkopen.

terwijl je als je je eigen materiaal hebt dan kan je toch elke volgende keer alles zelf berekenen zonder geen cent meer uit te geven aan omkoping.

hahaha is eigenlijk wel een grappige discussie <img src="/ubbthreads/images/icons/smile.gif" alt="" />

ik ben niet voor omkoping maar voor krachten bundelen en onze eigen superpc bouwen/aankopen en die in te zetten iederen keer er een nieuw systeem te kraken valt...das mijn mening.

Geplaatst:

Kijk eens op

 

http://stats.distributed.net/projects.php?project_id=5

 

Daar zijn ze al 1,793 dagen bezig om een 64 bits sleutel te vinden... 128 Bits zijn net wat meer combinaties....

 

Ik denk dat je twee problemen hebt:

A) Een supercomputer is misschien wel heel heel heel erg duur

B) En dan nog zal het waarschijnlijk een hele tijd duren... Bij distributed.net rekenen ze met 105,422,859 KKeys/sec. Wat doet de gemiddelde supercomputer volgens jou vandaag de dag?

 

Mzzl

Geplaatst:

Het probleem van distributed.net is dat ze pech hebben, en de key na 80% nog niet gevonden is. Hier komt dan ook nog de toevalsfactor bij. Als je de keyspace gaat BF'n is de kans aanwezig dat je de key in de eerste paar procent kunt vinden, maar ook dat het pas in de laatste paar procent gevonden wordt.

Er is hier al een lange discussie op het Vkeys forum over geweest.

Geplaatst:

Ietwat laat - maar toch nog even een aanvulling:

 

alle gedachtes over het verzamelen van rekentijd e.d. voor het bruteforcen van Seca2 zijn zinloos zolang het algoritme niet bekend is!

 

Wat gebeurt er feitelijk tijdens een bruteforce? Je hebt 2 gegevens - een gecodeerd en een gedecodeerd deel. Deze delen zijn mbv. van een officiele kaart van de stream van een provider achterhaald en hebben middels een bepaalde algoritme (+de key) een verband.

 

Door alle mogelijke combinaties los te laten op het algoritme kun je de missende key vinden. Deze key kan je dus gebruiken om het gecodeerde deel met behulp van het algoritme om te zetten naar een ongecodeerd deel.

 

Wanneer de key gevonden is wordt deze vervolgens getest op andere setjes gecodeerde/gedecodeerde delen. Als je deze allemaal (correct) kan omzetten dan is dat het bewijs dat het algoritme juist is en dat je juiste key hebt.

Iets wat soms moeilijk te bevatten is: je vindt altijd een key tijdens de bruteforce, maar het verband (het algoritme) hoeft niet juist te zijn!

 

Simpel voorbeeld:

 

gecodeerd: 16

gedecodeerd: 7

 

Vermoeden wat je hebt dat het algoritme zal zijn: 'delen door Key K - 1'.

"Door alle mogelijkheden te proberen" <img src="/ubbthreads/images/icons/wink.gif" alt="" /> kom je erachter dat op basis van dit algoritme Key K de waarde '2' heeft.

 

Maaarrrrr, nou vertel ik je dat het algoritme eigenlijk vermenigvuldigen met key K - 41 blijkt te zijn! Dan blijkt de (juiste) key opeens '3' te zijn!

En wat als je denkt dat het algoritme 'Vermenigvuldigen met K - 25' is...dan heb je ook een Key die '2' is...

 

Zels als je de correcte key hebt kan je hier nog niets mee....stel ik geef je de waarde '3' - wat in dit voorbeeld de juiste key is - en je moet voor mij de waarde 17 decoderen. Hoe ga je dat doen??

 

 

Oftewel: je kan een algoritme hebben waarvan je denkt dat het de juiste is - je kan de bijbehorende key daarvoor bruteforcen, maar als je vervolgens alleen die ene set gecodeerde/gedecodeerde delen kan omzetten heb je nog niets want je moet ook weten wat er met andere setjes gecodeerde/gedecodeerde delen moet gebeuren...anders moet je alle mogelijke setjes die in de stream van een provider kunnen voorkomen bruteforcen. <img src="/ubbthreads/images/icons/shocked.gif" alt="" /> (vervolgens heb je een mega-Funcard8000 ofzo nodig met een complete database: 20:19, 30:49 etc...enkel omdat je de correcte antwoorden niet kan berekenen!)

 

 

Waarom is er dan wel een bruteforce voor Via2? Omdat alles er op wijst dat alleen de _kaart_ beter beveiligd is en dat het algoritme hetzelfde gebleven is en dit algoritme is bekend...

 

Dus helaas, een bruteforce op seca2 is niet alleen onhaalbaar, het is -nu- volstrekt zinloos...

Geplaatst:

Inmiddels is bekend dat ze de code hebben gekraakt bij het RC5 project...

http://www.distributed.net/pressroom/news-20020926.html

 

Staat ook op Fok.nl

RC5-64 sleutel na 1757 dagen gekraakt...

http://frontpage.fok.nl/news.fok?id=22497

 

Greetz Dani

*Dreambox 7020S (Iolite en gemini) -Stab HH120-1 mtr Gibertini -MM 1.02-Conax cam-[color:"red"]onbruikbare[/color] M-II kaart-seasonII -Mastercrd2* Hauppauge Nova CI met Progdvb +Yankse

Geplaatst:

Nog even een aanvulling van tweakers.net:

 

_____________________________________________________________________________

Distributed.net heeft bekendgemaakt dat er een eind is gekomen aan de RC5-64 challenge omdat de gezochte sleutel is gekraakt. Na 1.757 dagen, oftewel na ruim 4 jaar, is door een anoniem persoon de gezochte sleutel ingezonden.

 

RC5-64

 

De RC5-64 challenge is door het bedrijf RSA Security in het leven geroepen met als doel de veiligheid van het RSA encryptie algoritme te controleren door middel van een 'brute-force' hackpoging. Distributed.net is een instantie die heeft besloten een netwerk te bouwen ten einde met een grote groep vrijwilligers deze uitdaging aan te gaan. Hiervoor heeft Distributed.net een groot aantal software clients geschreven voor diverse platforms die de 'idle-time' van de processor benutten voor het kraken van de sleutel. Daarnaast voorziet deze instantie in een aantal servers waar de data die de clients hebben gecontroleerd wordt verzameld. Naast RC5-64 is Distributed.net deelnemer in nog een aantal andere projecten, waaronder OGR-25.

 

RC5 is een algoritme voor het beveiligen van gegevens door middel van encryptie. De gebruikte sleutelgrootte voor het de- en encrypten van de data kan verschillen. In het geval van het RC5-64 project is deze sleutelgrootte 64-bits. In het verleden heeft RSA een challenge uitgeschreven voor RC5-56, waarbij een 56-bits sleutel werd gebruikt. In het algemeen geldt: hoe groter de sleutel, hoe moeilijker de versleutelde data is te kraken.

_____________________________________________________________________________

 

 

Ik denk dat Brute Force daarom op zich wel mogelijk is, maar als je al nagaat

dat ze 4 jaar met ca. 300.000 mensen zijn bezig geweest... <img src="/ubbthreads/images/icons/shocked.gif" alt="" />

Greetz Dani

*Dreambox 7020S (Iolite en gemini) -Stab HH120-1 mtr Gibertini -MM 1.02-Conax cam-[color:"red"]onbruikbare[/color] M-II kaart-seasonII -Mastercrd2* Hauppauge Nova CI met Progdvb +Yankse

Geplaatst:

Natuurlijk nog wel als positief puntje te vermeldem dat de gemiddelde rekensnelheid van de hedendaagse pc ongeveer 5 maal hoger is als bij aanvang van dit project.

Geplaatst:

En daarbij nog opgeteld dat 330000 personen enorme ervaring hebben

opgedaan dus een nieuwe uitdaging kan nooit geen 4jaar meer duren <img src="/ubbthreads/images/icons/cool.gif" alt="" />

Te gek bericht overigens <img src="/ubbthreads/images/icons/grin.gif" alt="" />

Maak een account aan of log in om te reageren

Je moet een lid zijn om een reactie te kunnen achterlaten

Account aanmaken

Registreer voor een nieuwe account in onze community. Het is erg gemakkelijk!

Registreer een nieuwe account

Inloggen

Heb je reeds een account? Log hier in.

Nu inloggen
  • Wie is er online   0 leden

    • Er zijn geen geregistreerde gebruikers deze pagina aan het bekijken
×
×
  • Nieuwe aanmaken...