GPG-Matra knacken...
Jan-Benedict Glaw
jbglaw at lug-owl.de
Mon Jun 30 21:14:25 CEST 2003
On Mon, 2003-06-30 21:10:52 +0200, Jan-Benedict Glaw <jbglaw at lug-owl.de>
wrote in message <20030630191051.GV29233 at lug-owl.de>:
> On Mon, 2003-06-30 20:56:22 +0200, Maximilian Wilhelm <max at rfc2324.org>
> wrote in message <20030630185622.GA1101 at Inet-Gw.LAN.wilhelm-clan.de>:
> > Am Mon, den 30 Jun hub Jan-Benedict Glaw folgendes in die Tasten:
> >
> > > PS: Das, was Du machen willst, ist eben das, was dieses ganze Verfahren
> > > zu verhindern versucht:)
> >
> > Hmm?
> > Ich hab doch nen private-key.
> > Das sollte doch also per brute-force moeglich sein.
> >
> > Ich hab nur noch nicht ganz raus, wie ich dasz mit nem shell-script
> > abarbeiten kann :-/
>
> Viel Spaß. Wie lang ist Dein key? Nehmen wir mal "nur" 1024 bits an.
> Nehmen wir mal an, daß das Verfahren so schwach ist, daß Du effektiv nur
> 700 Bits zu erraten brauchst:
>
> 2^700 Kombinationen
> = 10^(log(2^700)) Kombinationen
> = 10^(700 * log(2) / log(10)) Kombinationen
> appr. = 10^(700 * 0.30103) Kombinationen
> = 10^210.721 Kombinationen
>
> Ja, genau, daß ist eine 1 mit 210 Nullen. Selbst, wenn Du eine Million
> (10^6) Fälle pro Sekunde durchtesten kannsbt, brauchst Du
>
> 10^210.721 Kombinationen / (10^6 Kombinationen / 1 sec)
> = 10^204.721 sec
> = 10^204.721 sec / (31536000 sec / 1 Jahr)
> = 3.1536 * 10^197.721 Jahre
>
> Tja, mit dieser Rechenleistung also ~ 10^198 Jahre - eine Zahl mit 198
> Nullen. (...wenn ich mich jetzt nicht verrechnet hab' :-)
Ach ja, das gilt, wenn Du den RSA-Key zu knacken versuchst. Du kennst
Teile des Passwords. Dann kannst Du selbst abschätzen, wie lange Du
brauchst. Die Rechnung oben sollte nicht schwierig abzuändern sein.
Statt der "2^700 Kombinationen" für den RSA-Key setzt Du einfach die
(geschätzte) Zahl der Dir im Password fehlenden Bits ein...
MfG, JBG
--
Jan-Benedict Glaw jbglaw at lug-owl.de . +49-172-7608481
"Eine Freie Meinung in einem Freien Kopf | Gegen Zensur | Gegen Krieg
fuer einen Freien Staat voll Freier Bürger" | im Internet! | im Irak!
ret = do_actions((curr | FREE_SPEECH) & ~(IRAQ_WAR_2 | DRM | TCPA));
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 189 bytes
Desc: not available
URL: <http://lug-owl.de/pipermail/linux/attachments/20030630/90994ce6/attachment.sig>
More information about the Linux
mailing list