Neues Boinc Projekt Zebrabrute

Knacken von Verschlüsselungen bei den Projekten RC5-72, Enigma@Home und anderen
Nachricht
Autor
Benutzeravatar
Jkcapi
Partikel-Strecker
Partikel-Strecker
Beiträge: 991
Registriert: 29.12.2001 01:00
Wohnort: Braunschweig

Neues Boinc Projekt Zebrabrute

#1 Ungelesener Beitrag von Jkcapi » 02.05.2007 13:12

Hab ich gefunden, worum es genau geht ????????????
http://zebrabrute.ath.cx/zebrabrute/
Scheint aber Deutsch zu sein!
Gruß Jkcapi :D
Zuletzt geändert von Jkcapi am 02.05.2007 13:48, insgesamt 1-mal geändert.

Dennis Kautz
Vereinsmitglied
Vereinsmitglied
Beiträge: 4742
Registriert: 22.02.2003 02:12

#2 Ungelesener Beitrag von Dennis Kautz » 02.05.2007 13:17

Nicht noch ein Verschlüsselungsknacker! :wink:

Benutzeravatar
yoyo
Vereinsvorstand
Vereinsvorstand
Beiträge: 8128
Registriert: 17.12.2002 14:09
Wohnort: Berlin

#3 Ungelesener Beitrag von yoyo » 02.05.2007 14:41

Es wird versucht einen 512bit RSA Schlüssel mit Brute Force zu knacken.
yoyo

PS: Habs mal in die Kryptographie verschoben.
HILF mit im Rechenkraft-WiKi, dies gibts zu tun.
Wiki - FAQ - Verein - Chat

Bild Bild

darkscout
Fingerzähler
Fingerzähler
Beiträge: 2
Registriert: 02.05.2007 14:39

#4 Ungelesener Beitrag von darkscout » 02.05.2007 14:58

Es geht um eine RSA-Smartcard.
Auf dieser ist ein Betriebssystem, welches nur RSA-Verschlüsselte Programme annimmt.
Diese sind dann noch durch eine verschlüsselte Prüfsumme gegen modifikation geschützt.

Bekannt ist:
Modulus, public exponent, private exponent für Programme
und Modulus(512 Bit), public exponent für die Prüfsumme

Gesucht:
private Exponent für die Prüfsumme

Methode: optimierte Probedivision (q = N/p)

Ziel des Projektes (wenn schlüssel bekannt):
- Eigene Anwendungen für die RSA Karte schreiben (die akzeptiert werden)
- OS der Karte löschen und durch eigenes ersetzen

Motivation:
- Smartcard wieder nutzbar machen(da support eingestellt)
- Viel über Mathe/RSA lernen (für mich zumindest)

Fragen am besten per ICQ an mich

Benutzeravatar
yoyo
Vereinsvorstand
Vereinsvorstand
Beiträge: 8128
Registriert: 17.12.2002 14:09
Wohnort: Berlin

#5 Ungelesener Beitrag von yoyo » 03.05.2007 08:21

Ich hatte mich schon gefragt, wie sie das schaffen wollen, wenn [[Distributed.net]] schon seit 3 Jahren an einem 72bit Schlüssel rumrechnet und die einen 512 bit Key knacken wollen. Passend dazu heute von Homepage des Projektes:
3.05.2007 Account creation temporary Disabled!
Das Projekt wurde zu frueh publiziert. Es befindet sich noch in der Testphase!
Accounterstellung wurde zeitweise deaktiviert.
Mit der derzeitigen Application ist das Projekt nicht in Lebenszeit zu loesen. Weitere Optimierungen sind von noeten.
Wer mag kann gerne weiter rechnen, optimierungen sind im gange.
yoyo
HILF mit im Rechenkraft-WiKi, dies gibts zu tun.
Wiki - FAQ - Verein - Chat

Bild Bild

Benutzeravatar
Thommy3
Projekt-Fetischist
Projekt-Fetischist
Beiträge: 639
Registriert: 25.08.2003 10:29

#6 Ungelesener Beitrag von Thommy3 » 03.05.2007 10:03

es geht also um ne 512 stellige zahl im binärsystem, die faktorisiert werden soll? Das wär so um die 150 Stellen im Dezimalsystem. Da das ne RSA Verschlüsselung ist gibt es zwei 75 stellige Faktoren. Das wird auch optimiert mit Probedivison kaum zu knacken sein... alle RSA Zahlen wurden bisher mit anderen Verfahren geknackt...
Was häte man aber erreicht, wenn man das schafft? Hat man dann den Key für nur eine Smartkarte und kann dafür Programmieren? Oder haben alle Smartkarten den gleichen Key? Was ist ne Smartkarte überhaupt? Ich dacht immer das sind Speicherkarten für Digicams zB.

Fragen über Fragen :D

Benutzeravatar
yoyo
Vereinsvorstand
Vereinsvorstand
Beiträge: 8128
Registriert: 17.12.2002 14:09
Wohnort: Berlin

#7 Ungelesener Beitrag von yoyo » 03.05.2007 10:18

Das sollten wir mal im dortigen Forum diskutieren.
yoyo
HILF mit im Rechenkraft-WiKi, dies gibts zu tun.
Wiki - FAQ - Verein - Chat

Bild Bild

Benutzeravatar
Jkcapi
Partikel-Strecker
Partikel-Strecker
Beiträge: 991
Registriert: 29.12.2001 01:00
Wohnort: Braunschweig

#8 Ungelesener Beitrag von Jkcapi » 04.05.2007 23:04

So sieht es momentan bei Zebrabrute aus:

"04.05.2007 We are ALPHA-Status and still testing
Zur Zeit werden keine neuen WUs ausgegeben, da mit dem Ulam Sieb kaum noch hoeheren Geschwindigkeiten erreicht werden koennen.
Ich arbeite an einer GNFS Version. Das wird einige Zeit dauern...

No new WUs are created, because we can't gain higher speed with the Sieve of Ulam.
I am working on a GNFS Version. This will need some time... "

Mit dem "Brüten" wird das eine lange sitzung, der sitzt die Henne sich den Hintern wund
Mal sehen ob es mit ggnfs was wird.
Ich hab noch ein paar WUs, die werde ich auch noch durchrechnen
Gruß Mkcapi

Benutzeravatar
yoyo
Vereinsvorstand
Vereinsvorstand
Beiträge: 8128
Registriert: 17.12.2002 14:09
Wohnort: Berlin

#9 Ungelesener Beitrag von yoyo » 04.05.2007 23:23

In welchem Team rechnest Du, kann dich nicht finden?
yoyo
HILF mit im Rechenkraft-WiKi, dies gibts zu tun.
Wiki - FAQ - Verein - Chat

Bild Bild

Benutzeravatar
Mystwalker
Oberfalter
Oberfalter
Beiträge: 483
Registriert: 24.04.2003 14:40
Wohnort: Potsdam

#10 Ungelesener Beitrag von Mystwalker » 12.05.2007 21:04

yoyo hat geschrieben:Ich hatte mich schon gefragt, wie sie das schaffen wollen, wenn [[Distributed.net]] schon seit 3 Jahren an einem 72bit Schlüssel rumrechnet und die einen 512 bit Key knacken wollen.
Du weisst aber schon, dass der 72-Bit-Schlüssel symmetrisch, RSA-Schlüssel aber asymmetrisch sind? ;)
Einen 512-Bit-RSA-Schlüssel könnte ich wahrscheinlich alleine innerhalb von 3-5 Monaten knacken... :smoking:

Es dürfte weitaus länger dauern, eine GNFS-Implementierung für BOINC zu erstellen. Des weiteren hat der nicht- (bzw. kaum-)parallelisierbare Teil (die lineare Algebra) einen wesentlichen Anteil am Gesamtaufwand.

Benutzeravatar
yoyo
Vereinsvorstand
Vereinsvorstand
Beiträge: 8128
Registriert: 17.12.2002 14:09
Wohnort: Berlin

#11 Ungelesener Beitrag von yoyo » 12.05.2007 21:19

Hallo,
nein weiß ich nicht, daher ist es schön wenn mal jemand Licht ins Dunkel bringt.
yoyo
HILF mit im Rechenkraft-WiKi, dies gibts zu tun.
Wiki - FAQ - Verein - Chat

Bild Bild

Benutzeravatar
Jkcapi
Partikel-Strecker
Partikel-Strecker
Beiträge: 991
Registriert: 29.12.2001 01:00
Wohnort: Braunschweig

#12 Ungelesener Beitrag von Jkcapi » 13.05.2007 05:23

Mystwalker hat geschrieben:
yoyo hat geschrieben:Ich hatte mich schon gefragt, wie sie das schaffen wollen, wenn [[Distributed.net]] schon seit 3 Jahren an einem 72bit Schlüssel rumrechnet und die einen 512 bit Key knacken wollen.
Du weisst aber schon, dass der 72-Bit-Schlüssel symmetrisch, RSA-Schlüssel aber asymmetrisch sind? ;)
Einen 512-Bit-RSA-Schlüssel könnte ich wahrscheinlich alleine innerhalb von 3-5 Monaten knacken... :smoking:

Es dürfte weitaus länger dauern, eine GNFS-Implementierung für BOINC zu erstellen. Des weiteren hat der nicht- (bzw. kaum-)parallelisierbare Teil (die lineare Algebra) einen wesentlichen Anteil am Gesamtaufwand.
Dann melde Dich doch mal bei dem Projektbetreiber und sag ihm mal was er machen muss! Der versucht doch auf gnfs umzustellen weil er der Meinung ist das bruteforce zu lange dauern würde. Wie es gehen würde es allein in 3-5 Monaten zu schaffen währe bestimmt Interessant :D
Gruß Jkcapi :D

Zurück zu „Kryptographie“