информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаПортрет посетителяАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Phrack #70/0x46 
 Возможно, Facebook наступил на... 
 50 лет электронной почте 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Ага, у автора статьи помимо прочего есть "опровержение" СТО Эйнштейна [update] 02.06.06 18:31  Число просмотров: 3195
Автор: amirul <Serge> Статус: The Elderman
Отредактировано 02.06.06 19:56  Количество правок: 2
<"чистая" ссылка>
Которое строится на том, что "такое бредовое утверждение, как различная скорость времени в различных системах отсчета просто не может быть правдой". Гениальная аргументация. За такое прямиком в science_freaks отправляют.

> > Честно говоря статью я даже не читал, а спорить стал
> не со
> > статьей, а с тобой (по поводу невозможности ГСЧ).
>
> Не читал, но осуждаю. У автора статьи есть ПО

Тю. Это ты не читал что написано, я даже не стал стирать заквотированную тобой мою фразу. Перечитай ее еще раз и поймешь, я как раз спорю с тем, что читал. А вот ты - нет.

> аппроксиматора, который берет поток битов и превращает в
> арифметическую формулу. Подставляй потом адрес любого бита
> последовательности в переменные формулы и она вернет точное
> значение. Перемалывает и мегабайты.

Да ты что? А если ему скормить первые 10 метров фотошопвского экзешника, остальные он сможет экстраполировать? А если скормить первые 200 метров архива с виндовыми исходниками?

> А ты утверждаешь, что закономерности обнаружить
> "невозможно", даже не поинтересовавшись о чем речь.

Это ты говоришь о возможности даже НЕ ПОНИМАЯ о чем речь.

> Есть очень существенная разница, между термином
> "предсказать" и "вычислить", дедукцией и индукцией. Если
> ее все время ради спора опускать, то вместо диалога
> получаем пустопорожний флейм.

Слов много, смысла - нет. Вот это как раз и есть пустопорожний флейм.

> Задача предсказания еще не сгенерированных
> криптографических ключей пока не имеет решения и вполне
> возможно никогда не будет решена. А подбор ключей для
> известных криптосистем более реален и неоднократно
> осуществлялся.

Тоже бессмысленный набор слов. Давай поспорим, что я сгенерирую одной из известных НА ТЕКУЩИЙ МОМЕНТ (той же KeePass) open source программ ключ, если ты (или автор) его подберешь - я отдам 200 баксов, если нет - ты мне 100.
27 - бит это всего примерно 128 миллионов комбинаций. Даже если на проверку каждой комбинации потребуется 1 секунда (на современных процессорах это ОЧЕНЬ много), то на одном компьютере тебе понадобится всего лишь 4 года. Подключив 10 компьютеров у тебя уйдет меньше полугода, а сотня справится мешьше, чем за месяц. Прикол в том, что тебе понадобится значитительно меньше секунды на один AES ключ, так что один компьютер должен справиться за неделю.

Принимай предложение, если ты настолько уверен в авторе, иначе - пустой треп.

------------------------

Прежде чем соглашаться взгляни на реализацию сбора энтропии
void CGetRandomDlg::OnOK() 
{
	sha256_ctx ctx;
	int nStringLen;

	UpdateData(TRUE);

	if((m_dwCurPoint == 0) && (m_strRandom.GetLength() == 0))
	{
		MessageBox(TRL("You must generate some random values using the"
		"random mouse input box or the edit field before you can close this dialog."),
			TRL("No random input"), MB_OK | MB_ICONWARNING);
		return;
	}

	sha256_begin(&ctx);
	sha256_hash(m_pFinalRandom, 32, &ctx);

	sha256_hash((unsigned char *)m_points, sizeof(POINT) * 100, &ctx);

	nStringLen = m_strRandom.GetLength();
	if(nStringLen != 0)
		sha256_hash((BYTE *)(LPCTSTR)m_strRandom, (unsigned long)nStringLen, &ctx);

	sha256_end((unsigned char *)m_pFinalRandom, &ctx);

	CDialog::OnOK();
}

void CGetRandomDlg::OnMouseMove(UINT nFlags, CPoint point) 
{
	if(m_bMouseActive == TRUE)
	{
		if(PtInRect(&m_rect, point))
		{
			if(m_dwCurPoint < 100)
			{
				if((rand() % 5) == 0)
				{
					m_points[m_dwCurPoint] = (POINT)point;
					m_dwCurPoint++;
					m_cMouseProgress.SetPos(m_dwCurPoint);
				}
			}
			else
			{
				m_bMouseActive = FALSE;

				GetDlgItem(IDC_BEGIN_MOUSEINPUT)->EnableWindow(TRUE);
				GetDlgItem(IDC_BEGIN_MOUSEINPUT)->SetFocus();
			}
		}
	}

	CDialog::OnMouseMove(nFlags, point);
}

---

После генерации ключевого файла я не буду менять дату его создания (так что тебе не придется искать миллисекунды в пределах года - всего плюс-минус минута). В качестве энтропии взяты всего лишь 100 точек при движении мышью и строчка текста, набитая от фонаря.
<theory> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach