Ga naar inhoud


Aanbevolen berichten

Geplaatst:

Kunnen we niet hetzelfde doen als met dat seti@home project? gewoon computer kracht delen en op die manier het algo ritme berekenen? het spijt me vreselijk als dit weer een waardeloos topic blijkt te zijn, het was gewoon een gedachte...

 

greetz xcept


Geplaatst:

Maar dit wil niet zeggen dat je niet kan meedoen met de "brute forcing" <img src="/ubbthreads/images/icons/cool.gif" alt="" />

Geplaatst:

Als je naar een bepaalde sleutel op zoek bent kan "brute force" een oplossing zijn (indien haalbaar binnen een redelijke tijd hetgeen sterk afhankelijk is van het aantal bits v/d sleutel). In het geval van "seca 2" is het vinden van het juiste algoritme in eerste instantie het belangrijkste.

 

Daarom ben ik bang dat een "seca-2-hack" nog wel eens een hele tijd zou kunnen duren.

 

Greetings

Geplaatst:

Volledig mee akkoord, het zal lang duren voordat de werking van seca2 gekend is. Hopelijk ben ik goed mis.

Geplaatst:

Het zou wel kunnen,maar er is schijnt èèn verschil met het BF project voor via.

Daar vermoeden ze of weten het bijna zeker dat het algoritme niet verandert is.

De goede key brengt dan de oplossing.

Bij seca 2 hebben ze dat vermoeden precies andersom,het algoritme is verandert,en die moet men kennen,anders heeft het geen zin.

Geplaatst:

...komt nog bij dat de keyspace van Seca2 veel en veel groter is dan van Viacess.

Viacess(1/2) gebruikt een 64 bits keyspace, seca2 zoals het er nu naar uitziet (en voorzover ik weet) minstens een 128bits keyspace. Het aantal mogelijke combinaties dat getest zou moeten worden (als je het algoritme dus zou kennen) is veel te groot om met de hedendaagse techniek te testen.

(immers: een 65-bits keyspace is 2* zo groot als die van 64 bit, een 66-bits keyspace is weer 2* zo groot als die van 65-bit...enz....t/m 128-bits... ).

Geplaatst:

zijn al een paar keer bezig geweest met brute force maar alle keren complete reeks gedaan en KNF (key not found)

Lukt dus niet maar proberen kan nooit kwaad

Gerard

Geplaatst:

Sorry, maar dat is dus hele grote onzin. Je geeft geen verdere info over welke encryptie, de grootte van jouw 'reeks' en welke software/hardware je gebruikt hebt, maar jij bent *zeker* niet bezig geweest met een Brute Force poging anders zat je dit niet te verkondigen...

Geplaatst:

Nou, hele grote onzin is het niet.

Had je de Spaanse boards "bijgehouden" dan had je geweten dat er inderdaad zo'n brute force "aktie" is geweest. Resultaat: inderdaad KNF!

Maar toen dachten "ze" nog dat het algo ongewijzigd was.

Ik denk dat "ze" daar nu inmiddels van teruggekomen zijn <img src="/ubbthreads/images/icons/wink.gif" alt="" /> .

......alle orde komt voort uit chaos......

Geplaatst:

Ik ben bekend met die 'poging'...en als je kijkt wat ze daar geprobeerd hebben is dat niet hetzelfde als een BruteForce tegen het Seca2 algo *zelf* maar tegen een deel van de kaart...groot verschil. De opzet van het geheel (de gebrekkige manier van verifieren e.d.) gaf ook al wel aan dat ze er bij voorbaat niet veel vertrouwen in hadden.

Maak een account aan of log in om te reageren

Je moet een lid zijn om een reactie te kunnen achterlaten

Account aanmaken

Registreer voor een nieuwe account in onze community. Het is erg gemakkelijk!

Registreer een nieuwe account

Inloggen

Heb je reeds een account? Log hier in.

Nu inloggen
  • Wie is er online   0 leden

    • Er zijn geen geregistreerde gebruikers deze pagina aan het bekijken
×
×
  • Nieuwe aanmaken...