Neues Boinc Projekt Zebrabrute

Knacken von Verschlüsselungen bei den Projekten RC5-72, Enigma@Home und anderen
Nachricht
Autor
darkscout
Fingerzähler
Fingerzähler
Beiträge: 2
Registriert: 02.05.2007 14:39

#13 Ungelesener Beitrag von darkscout » 15.05.2007 16:40

Mystwalker hat geschrieben: Du weisst aber schon, dass der 72-Bit-Schlüssel symmetrisch, RSA-Schlüssel aber asymmetrisch sind? ;)
Einen 512-Bit-RSA-Schlüssel könnte ich wahrscheinlich alleine innerhalb von 3-5 Monaten knacken... :smoking:

Es dürfte weitaus länger dauern, eine GNFS-Implementierung für BOINC zu erstellen. Des weiteren hat der nicht- (bzw. kaum-)parallelisierbare Teil (die lineare Algebra) einen wesentlichen Anteil am Gesamtaufwand.
Ich wüßte nicht was Symmetrie für einen unterschied macht.
Viel mehr sind es zwei ganz verschiedene Verfahren!

3-5 Monate - allein? Diese Maschiene möchte ich sehen :D
Kannst du deine Hochrechnung mal mit ein paar Fakten untermauern?!

GNFS besteht aus 4 Phasen
1. Wahl eines Polynoms
2. Siebphase (dauert am LÄNGSTEN und ist hochgradig parallelisierbar)
3. Abhängigkeiten finden (viel RAM notwendig - nicht parallel)
4. Faktorisierung bilden

GNFS ist das gängige verfahren um so große Zahlen zu faktorisieren.
Für ein Quadratisches Sieb ist die Zahl schon zu groß...

Bei trial division sprechen wir auch mit ca. 100 starken Maschienen von 100.000senden von Jahren.
Innerhalb eines Monat sind wir bis ca. 10^13 gekommen.

von 10^13 --> 10^14 brauchen wir aber bestimmt 2 monate... usw.

Gruß

spamer84

#14 Ungelesener Beitrag von spamer84 » 15.05.2007 17:02

10^14-->10^15

= 10x solange ;)

Benutzeravatar
Mystwalker
Oberfalter
Oberfalter
Beiträge: 483
Registriert: 24.04.2003 14:40
Wohnort: Potsdam

#15 Ungelesener Beitrag von Mystwalker » 22.05.2007 10:38

Was asymmetrisch vs. symmetrisch angeht:
http://de.wikipedia.org/wiki/Asymmetris ... yptosystem
http://de.wikipedia.org/wiki/Symmetrisches_Kryptosystem

Es wird sicherlich noch bessere Beschreibungen geben, aber es sollte einen ersten Einstieg biten.
Was das Knacken der Verschlüsselung angeht, so muss man bei einer guten symmetrischen Verschlüsselung alle Schlüsselkombinationen (angegeben durch die "Bit-Zahl") durchprobieren, bis man den richtigen findet. Bei asymmetrischer Verschlüsselung nach der RSA-Methode ist es am sinnvollsten, eine Zahl in ihre Primfaktoren zu zerlegen. Hier beschreibt die "Bit-Zahl" die Größe der Primzahlprodukts.
Da komplett andere Ansätze verwendet und zudem der RSA-Schlüssel besonderen Anforderungen genügen muss (faktorisierbar in 2 Primzahlen annähernd gleicher Größe), sind die Aufwände zum Knacken sehr verschieden.

@darkscout:
Schau einfach mal bei mersenneforum.org vorbei. Hier gibt es des öfteren mal Fragen, was man denn verwenden kann, um eine Zahl mit 155 Dezimalstellen zu faktorisieren. ;)
Meines Wissens ist ggnfs mittlerweile ausgereift genug für 512 Bit, wobei es beim LA-Schritt noch zu Komplikationen kommen kann. Als ich zuletzt (--> vor 1-2 Jahren) im ggnfs-Forum aktiv war, lagen die größten faktorisierten Zahlen bei 140-145 Dezimalstellen.
Zur Not nimmt man die CWI-Suite und gut is'...

Für die LA sollte man schon 4 GB Speicher haben, darunter wird's nichts, stimmt. Übrigens ist dieser Schritt parallelisierbar; er skaliert bislang nur schlecht. In den frühen Tagen von NFSNET z.B. wurde die LA auf einem MSR-Cluster mit 16 Rechnern durchgeführt.

Benutzeravatar
Mystwalker
Oberfalter
Oberfalter
Beiträge: 483
Registriert: 24.04.2003 14:40
Wohnort: Potsdam

#16 Ungelesener Beitrag von Mystwalker » 22.05.2007 11:05


Zurück zu „Kryptographie“