![]() |
Привіт Гість ( Вхід | Реєстрація )
![]() |
Water |
![]()
Пост
#1
|
мрію про ферму... ![]() ![]() ![]() ![]() ![]() Група: Trusted Members Повідомлень: 130 З нами з: 29-September 03 Користувач №: 19 ![]() |
В новостях на distributed.ru написано что командой математиков и программистов факторизовано RSA-640 Приз $20 штук. Конкурс устроила та-же RSA Labs в конкурсе которой мы уже учавствуем поиском ключа RC5. Полазив по сайту этих программистов и математиков прочитал что они факторизовали с помощью кластера из 80 2.2 Оптеронов. Но исходников и вообще каких либо программ на эту тему я не обнаружил (может плохо искал).
Идея вот в чем, та-же RSA Labs продолжает конкурс по факторизации, следующее задание факторизовать RSA-704, приз $30штук. Вычислительных мощностей у нас хватает, нужно изучить алгоритм этой факторизации и что вообще нужно получить, а дальше дело техники, написание клиента, раздали задание заинтересованным людям, получили от них результаты вычислений, собрали все до кучи и отправили в RSA Labs. |
![]() ![]() |
Paul B.Atton |
![]() ![]()
Пост
#2
|
![]() Випадковий перехожий ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Група: Trusted Members Повідомлень: 3 520 З нами з: 26-August 03 З: місто Київ Користувач №: 10 Стать: Чол Free-DC_CPID Парк машин: Різні процесори різних архітектур (x86, SPARC, Power) від 300 МГц до 3200 МГц jabber:Paul.Tatarenko@gmail.com ![]() |
Rilian, майже "ха-ха"
![]() Группе инженеров из Японии, Швейцарии, Нидерландов и США удалось успешно вычислить данные, зашифрованные при помощи криптографического ключа стандарта RSA длиной 768 бит. По словам исследователей, после их работы в качестве надежной системы шифрования можно рассматривать только RSA-ключи длиной 1024 бита и более. Все, что имеет длину ключа менее 768 бит уже можно взломать, правда к этому придется приложить определенные усилия. Взломать систему шифрования группе удалось в начале декабря, однако научный доклад на эту тему они представили лишь сегодня. Сами авторы метода говорят, что их работы могут быть определены как незаконные в некоторых странах, так как алгоритм RSA много где используется для государственных и военных нужд, однако исследователи говорят, что их работа - это чисто академический интерес и ни одного реального ключа, находящегося в использовании они не взломали. Хотя сделать это было бы возможно. Как следует из описания работы, вычисление значений ключа инженеры проводили методом факторизации модульных чисел. Основан метод на сравнительно простых арифметических действиях, правда объединенных в довольно сложные формулы. По словам Андрея Тимофеева из института CWI в Амстердаме, для своих расчетов они применяли самое обычное оборудование, доступное в продаже. Первым шагом во взломе системы стало вычисление подходящих простых множителей. Если бы это процесс проводился базовым методом перебора, то на процессоре AMD Opteron 2.2 ГГц он бы занял около 1500 лет и около 5 терабайт данных. Однако исследователи приняли решение использовать многомерные математические матрицы. Составление кластера матриц заняло всего около 12 часов. На базе матриц размерностью 2200 на 2200 ученые определили множители, дальнейшие процессы вычисления шли значительно быстрее и уже на базе современных многоядерных процессоров. В итоге группе удалось вычислить 232-цифровой ключ, открывающий доступ к зашифрованным данным. Исследователи уверены, что используя их метод факторизации, взломать 512-битный RSA-ключ можно было еще лет 5-10 назад. Подробные данные о работе можно получить по адресу http://eprint.iacr.org/2010/006.pdf ![]() -------------------- |
![]() ![]() |
![]() |
Lo-Fi Версія | Поточний час: 7th July 2025 - 12:10 |