GPG-Matra knacken...

Jan-Benedict Glaw jbglaw at lug-owl.de
Mon Jun 30 21:14:25 CEST 2003


On Mon, 2003-06-30 21:10:52 +0200, Jan-Benedict Glaw <jbglaw at lug-owl.de>
wrote in message <20030630191051.GV29233 at lug-owl.de>:
> On Mon, 2003-06-30 20:56:22 +0200, Maximilian Wilhelm <max at rfc2324.org>
> wrote in message <20030630185622.GA1101 at Inet-Gw.LAN.wilhelm-clan.de>:
> > Am Mon, den 30 Jun hub Jan-Benedict Glaw folgendes in die Tasten:
> > 
> > > PS: Das, was Du machen willst, ist eben das, was dieses ganze Verfahren
> > > zu verhindern versucht:)
> > 
> > Hmm?
> > Ich hab doch nen private-key.
> > Das sollte doch also per brute-force moeglich sein.
> > 
> > Ich hab nur noch nicht ganz raus, wie ich dasz mit nem shell-script
> > abarbeiten kann :-/
> 
> Viel Spaß. Wie lang ist Dein key? Nehmen wir mal "nur" 1024 bits an.
> Nehmen wir mal an, daß das Verfahren so schwach ist, daß Du effektiv nur
> 700 Bits zu erraten brauchst:
> 
> 		2^700 Kombinationen
> 	=	10^(log(2^700)) Kombinationen
> 	=	10^(700 * log(2) / log(10)) Kombinationen
> 	appr. =	10^(700 * 0.30103) Kombinationen
> 	=	10^210.721 Kombinationen
> 
> Ja, genau, daß ist eine 1 mit 210 Nullen. Selbst, wenn Du eine Million
> (10^6) Fälle pro Sekunde durchtesten kannsbt, brauchst Du
> 
> 		10^210.721 Kombinationen / (10^6 Kombinationen / 1 sec)
> 	=	10^204.721 sec
> 	=	10^204.721 sec / (31536000 sec / 1 Jahr)
> 	=	3.1536 * 10^197.721 Jahre
> 
> Tja, mit dieser Rechenleistung also ~ 10^198 Jahre - eine Zahl mit 198
> Nullen. (...wenn ich mich jetzt nicht verrechnet hab' :-)

Ach ja, das gilt, wenn Du den RSA-Key zu knacken versuchst. Du kennst
Teile des Passwords. Dann kannst Du selbst abschätzen, wie lange Du
brauchst. Die Rechnung oben sollte nicht schwierig abzuändern sein.
Statt der "2^700 Kombinationen" für den RSA-Key setzt Du einfach die
(geschätzte) Zahl der Dir im Password fehlenden Bits ein...

MfG, JBG

-- 
   Jan-Benedict Glaw       jbglaw at lug-owl.de    . +49-172-7608481
   "Eine Freie Meinung in  einem Freien Kopf    | Gegen Zensur | Gegen Krieg
    fuer einen Freien Staat voll Freier Bürger" | im Internet! |   im Irak!
      ret = do_actions((curr | FREE_SPEECH) & ~(IRAQ_WAR_2 | DRM | TCPA));
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 189 bytes
Desc: not available
URL: <http://lug-owl.de/pipermail/linux/attachments/20030630/90994ce6/attachment.sig>


More information about the Linux mailing list