Citat:
A shto ne moze ???
Ih bre ... naprave na 8 spratova mrezu a na svakom spratom ... :) ..
4096 ximalaja serva ili vishe :) ... i onda ti kazesh da NEMOGU ... ma mogu:)
pitanje je samo dal im je i koliko stalo
Nemesis, prvo nauci sta znaci eksponencijalni rast sa brojem kobinacija versus linearni rast dodavanjem spratova, pa ti mozda nesto i bude jasnije. Mozes ti u zgradu da naguras 2^24 procesora, ali jedan bit znaci dve zgrade, a ne jos jedan procesor. Daleko je lakse u duzinu kljuca dodati taj jedan bit, nego izgraditi jos jednu zgradu...
A onda, poseti:
http://www.rsasecurity.com/rsalabs/technotes/bernstein.html
Citat:
How hard is it to break a 1024-bit RSA key?
Arjen Lenstra and Eric Verheul [4] posit that by the year 2009, a machine that could break a 1024-bit RSA key in about a day would cost at least $250 million. This assumes that processor performance continues to double every 18 months, following Moore's Law, and that factoring algorithms improve as well. Such a machine would probably cost about $160 billion today, which is consistent with a roughly 80-bit symmetric key size equivalent. (Note 2)
Robert Silverman gives a much higher estimate than Lenstra and Verheul, considering the amount of memory required by current implementations of the Number Field Sieve [8]. He estimates that a $10 million machine, using 2000 computer technology, would take about 3,000,000 years to break a 1024-bit RSA key. This gives a cost-based equivalent of about a 96-bit symmetric key, providing an additional margin of security. Not all researchers accept that memory cost will be an issue, however, and this margin will likely diminish over time as memory costs decrease.
Citat:
Apropo 2^2048 i sl - ljudi BRE jel' neko cuo za diferencijalnu kriptoanalizu, za paralelizaciju algoritma? Sistemi za probijanje zastite su viseslojni.
P.S. Prica o 'neprobojnim' sistemima takodje signalizira neupucenost.
Da, ali recimo RSA algoritam matematicki nije probijen - tj. jos ne postoji neka precica. Sa dovoljnom duzinom kljuca, vrlo je pouzdano da se on ne moze "pogoditi" - bez obzira na nivo "paralelizacije" - cak i metodi za pogadjanje prostih brojeva jos nisu toliko evoluirali da budu pretnja po validnost algoritma - najveca rupa je sama implementacija algoritma :) neke nisu bas tako dobre...
Naravno da postoje drugaciji nacini i metodi aproksimacije i smanjenja broja kombinacija - recimo ako random number generator nije dobar (tj. postoji korelacija koja se moze predvideti), ali sa dovoljno dugackim kljucem je mnogo jeftinije i realnije napasti druge karike prenosa informacija, recimo na samom izvoristu (pre kriptovanja) ili destinaciji (posle kriptovanja), kupovina kljuca i sl... Jednostavno, "brute force" je najskuplji metod, i ako se radi o stvarno izuzetno dugackom kljucu, fajlu za koji se ne zna tacno kojim je jezikom pisan / sta predstavlja i sl - daleko je jeftinije posegnuti za ljudskim faktorom. Ako informacija vredi $1,000,000,000 - nije problem dati $500,000,000 da se neko potkupi... a za te pare ce sigurno neki deo lanca puci :)
Citat:
Sve u svemu stvar je vremena i do ljudskog faktora.
Stvar je ljudskog faktora - i jedino ljudskog faktora. Zato i postoje obavestajne sluzbe, inace bi kompjuteri odradjivali posao :)
Citat:
A da ne zaboravimo da se svaka, a ma bas svaka sifra moze razbiti. Samo je stvar vremena, a svi znamo pogotovo danas da je to relativno.
Ovo je vrlo opasna pretpostavka - ne bih mogao sa njom da se slozim.
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos:
http://www.digicortex.net/node/17 Gallery:
http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! -
https://github.com/psyq321/PowerMonkey