>> Эксперту виднее. Куда там всяким Бернштайнам и Брюсам до местных аналитеков!
> т.е. ты хочешь сказать, что уже "изобрели" алгоритм, полностью устойчивый к брутфорсу?Занимательный бред. Что сказать то хотел? Похвалиться, что слышал о PBKDF или bcrypt? Так это все равно будет брутфорсом.
>> А ничего, что местные мобилки круче ПК 12-15 летней давности?
> и что? а ничего, что современные ПК все еще "круче" современных мобилок?
> А ничего, что сегодня облачные вычисления доступны каждому и относительно дешевы?
Ты уже расшифровываешь "влет" aes128 или blow/twofish?
>> Что не мешало пользоваться всякими ТСами или GPG. И что-то не видно расшифровок тех лет тупым брутфорсам.
> угу, именно поэтому постоянно идет улучшение и создание новых алгоритмов шифрования и отказ от старых
Понимаешь, убыстрение железа в 1000 раз не компенсирует скачок усложнения шифрования с
2^64 на 2^128 на 2^256
Для наглядности:
18446744073709551616
vs.
340282366920938463463374607431768211456
vs.
115792089237316195423570985008687907853269984665640564039457584007913129639936
Да и улучшают и заменяют обычно из-за обнаруживания дыр, позволяющих атаковать быстрее, чем тупым брутфорсом.
>> Видимо, реальность и теоретические изыски диванных аналитеков несколько не совпадают.
> видимо, кто-то либо глуп, либо вообще не следит за темой
Самокритично )
>> Покажи нам, как можно брутфорсить ECC. Если уж не можешь подсчитать, сколько вариантов тебе придется перебрать в среднем для взлома одного ключа.
> точно так же, как и любой другой шифр. Да, вариантов там овердохера, вопросов нет. Но тот факт, что данный мессенджер опирается исключительно на сложность брутфорса (при этом я уже привел способ его ускорить на потоке сообщений) делает его априори небезопасным.
Прикинь, обычно "безопасность" алгоритмов шифрования как раз и строится на том, что вариантов овердоxера.
И тут ты, весь в белом, заявляешь что ЕСС "нибизоапсен", потому что его можно забрутфорсить. AES к твоему сведению брутфорсится еще быстрее, тем более даже аппаратное ускорение есть.
>> sha1(простой 14 значный пароль)=5089e30541e8bf107943b9e94abec798d9349aaa
> за 300$ расшифрую. реквизиты - любой дет.дом на твой выбор
Ух ты! Ловко спрыгнул! Правда
>> sha1(...)
> расшифрую
уже намекает на уровень Эксперта.
Но Ыксперт еще и божиться, что сумеет перебрать
62^14 / 2 = 12401769434657526912139264 / 2 = 6200884717328763456069632 вариантов за вменяемое время. Т.е. у него есть устройства, способные перебирать ... ну пусть будет с запасом 10^12 (триллион, 1 000 000 000 000) паролей в секунду, аж 200 000 штук, чтобы перебрать половину вариантов за год:
((62**14)/2)/(10**12)/3600/24/365
~196628.76450179995738424759
Причем, Експерт даже не задумывался про эксп. рост сложности при увеличении длины пароля:
((62**16)/2)/(10**12)/3600/24/365
~755840970.74491903618504773617
((62**20)/2)/(10**12)/3600/24/365
~11168560146293093.97146642352575422019
но туда же - ECC ломать собрался.
Еще раз, для особоливо одаренных:
чтобы перебрать за год хотя бы 2^128 вариантов ключа со скоростью, пусть будут 10050^W миллиард миллиардов (10**18) вариантов в секунду, понадобятся:
int((2**128)/(10**18)/3600/24/365)
10 790 283 070 806
железок. Собираешься в своей вселенной с помощью сфер и вакуума убыстять возможности железа в год в два раза ? Заглядывай к нам через 40 лет, тогда поговорим.