gildot

Topo
Sobre
FAQ
Tópicos
Autores
Preferências
Artigos
Sondagens
Propor artigo


8/3
gildicas
9/30
jobs
10/9
perguntas
10/25
press

 
Projecto RC5-64 a 3 anos e meio (?) de acabar...
Contribuído por AsHeS em 16-06-01 22:22
do departamento burn-burn-burn-
Cifragem peyote escreve "Na altura em que escrevo este artigo, o projecto RC5-64 da distributed.net, que já tem 3 anos e meio, já scanou 50.010% do keyspace (equivalente a 9225283403065065472 chaves) do algoritmo de encriptação RC5-64, com o fim de provar ser possível um ataque de brute-force (embora demorado) ao algoritmo em questão. É de louvar verificar que Portugal tem um papel bastante activo no projecto, encontrando-se em 23º lugar (acima da Espanha e tudo) em relação aos outros países do mundo."
"Sendo de mencionar a grande quantidade de equipas formadas por portugueses (como a pinguim, a rc5 syndicate, a brigada do gin tónico, a team do #portugal (efnet) e a ptlink rc5 team, entre outras com origem nos vários institutos politécnicos e universidades portuguesas).

Finalmente, gostaria de saber a vossa opinião sobre este projecto e sobre outros projectos distribuidos que conheçam (ou nos quais participam). "

Features (ironia) | Mamed!  >

 

gildot Login
Login:

Password:

Referências
  • pinguim
  • rc5 syndicate
  • brigada do gin tónico
  • a team do #portugal (efnet)
  • ptlink rc5 team
  • vários
  • institutos
  • politécnicos
  • universidades
  • portuguesas
  • RC5-64
  • distributed.net
  • já scanou 50.010% do keyspace
  • verificar que Portugal
  • Mais acerca Cifragem
  • Também por AsHeS
  • Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário.
    O meu coiso é maior que o teu (Pontos:1, Despropositado)
    por darkangel em 17-06-01 11:27 GMT (#1)
    (Utilizador Info)
    (acima da Espanha e tudo)

    Somos melhores que os espanhóis ou será que eles encontraram melhores alternativas para queimar CPU? Tipo quake3, ou qualquer coisa útil do estilo :)) (eu acho que são as duas verdade :)

    Eu nunca coisei RC5, mas desde que ando na escolinha que ouço dizer que isso só serve para os meninos dizerem que têm o melhor PC lá do bairro.

    Get a life! Para que é que interessa estar a desgastar o processador nisto? Qualquer coisa é susceptível a ataques de brute force dados tempo e poder computacional suficiente.
    Re:O meu coiso é maior que o teu (N0T) (Pontos:1)
    por m3thos em 17-06-01 14:55 GMT (#2)
    (Utilizador Info) http://mega.ist.utl.pt/~mmsf
    Não sei o raio poderá o rc5 servir pra um tótó se exibir do seu pc.. mas enfim.. tu lá sabes.

    Trata-se apenas de contribuir com ciclos de cpu que nao usas, e que podem ser uteis para uma determinada comunidade, é claro que agora já existe o seti@home, e uma cena também para ajudar a luta contra o cancro.

    nao vejo kk tipo de utilidade ou produtividade no teu comentário.

    Alem disso.. nem tudo é susceptível a um ataque brute force. Ou já nao te lembras do que aprendeste em teoria da computação?

    ass: Miguel Sousa Filipe

    p.s.: arranja uma vida. :)
    More Human than Human.
    Re:O meu coiso é maior que o teu (N0T) (Pontos:1)
    por darkangel em 18-06-01 18:11 GMT (#6)
    (Utilizador Info)
    Não sejas estúpido...Muita gente corre RC5 só para comparar cpu power com os amiguinhos. A sério, já fiz isso com seti@home, mas desgasta o material...e como esse sou eu que pago... :)

    nao vejo kk tipo de utilidade ou produtividade no teu comentário.

    Nem eu no teu, mas ok. Bem vindo ao gildot. :)

    Alem disso.. nem tudo é susceptível a um ataque brute force. Ou já nao te lembras do que aprendeste em teoria da computação?

    Hmm..estou a ver que já ensinam criptografia em teoria da computação...so sorry, não é do meu tempo. Deixa lá, enquanto a chave tiver número finito de bits dá sempre para brute force.
    Re:O meu coiso é maior que o teu (N0T) (Pontos:1)
    por peyote em 18-06-01 19:17 GMT (#7)
    (Utilizador Info)
    Deixa lá, enquanto a chave tiver número finito de bits dá sempre para brute force.

    uma coisa é ser possível, outra coisa é ser viável...

    repara que se tiveres uma chave de 1024 bits é completamente inviável um brute force attack (pelo menos com os meios de computação actuais) porque por cada bit extra no tamanho da chave, o tamanho da keyspace (e, portanto, o tempo de execução) duplica. se para testar todas as chaves de 64 bits prevê-se que demore aproximadamente 7 anos, para encontrares a chave certa para descodificar uma mensagem encriptada com uma chave de 1024 bits, podes demorar até aproximadamente 6.8217198079799994e+289 anos, o que é bastante tempo ;)


    peyote

    ---
    'God is as real as I am', the old man said. I was relieved since I knew Santa wouldn't lie to me...
    Re:O meu coiso é maior que o teu (N0T) (Pontos:1)
    por darkangel em 18-06-01 20:22 GMT (#8)
    (Utilizador Info)
    Sim, eu sei. Naturalmente que se torna rapidamente inviável...basta um bit para duplicar o keyspace :P Apenas queria lembrar ao meu amigo m3th0s que é (teoricamente) possível :))
    Re:O meu coiso é maior que o teu (Pontos:1)
    por peyote em 17-06-01 16:07 GMT (#3)
    (Utilizador Info)
    quando se começou o projecto já se sabia que o algoritmo era susceptivel a ataques de brute force (senão, à partida, nao se tinha tentado); o importante é quantificar (empiricamente) o tempo necessário para quebrar uma mensagem encriptada com o algoritmo em questão para se poder saber se o keyspace é suficientemente grande para se poder ter informação importante segura durante varias décadas (o que já se provou nao se aplicar ao algoritmo rc5 com chaves de 64 bits)...


    peyote

    ---
    'God is as real as I am', the old man said. I was relieved since I knew Santa wouldn't lie to me...
    Re:It's alive! (Pontos:1)
    por Sub em 18-06-01 2:23 GMT (#5)
    (Utilizador Info)
    so are we :) http://www.pinguim.eu.org/rc5stats/

     

     

    [ Topo | Sugerir artigo | Artigos anteriores | Sondagens passadas | FAQ | Editores | Preferências | Contacto ]