mboost-dp1
unknown
ha, så begynder jeg sgu da bare at kryptere mine ekstremt følsomme data såsom madopskrifter og den slags i 2048 bit ... nemlig :D
AAAaaargh! Paranoia! De kigger med....argh...stemmerne... STEMMERNE! Make them stop... MAKE THEM STOP!
Hmmm glæder mig til at de kommer og konfiskere min maskine, bruger år på at bryde den, hvorefter de opdager at disken er tom *lol*
Tja, det sjove er bare en milliard dollars ikke kan købe dig noget hurtigere end 1 million.
En 2048 bit nøgle skulle række. Hvis den ikke gør det er der altid 8192 bits....
Med mindre nogen har gemt en kvantecomputer et eller andet sted så bliver det forbandet svært at knække
En 2048 bit nøgle skulle række. Hvis den ikke gør det er der altid 8192 bits....
Med mindre nogen har gemt en kvantecomputer et eller andet sted så bliver det forbandet svært at knække
#9:
Nej - der snakker du om maskiner med flere processorer! I dette tilfælde kan du stort set kaste så mange maskiner efter problemet som du vil, og ydelsen vil stort set stige liniært!
Og ordentligt kodede programmer vil i de fleste tilfælde også kunne få en stort set liniær ydelsesforbedring på MP maskiner - medmindre andre systemr i maskinen ikke kan følge med(RAM f.eks.)
Nej - der snakker du om maskiner med flere processorer! I dette tilfælde kan du stort set kaste så mange maskiner efter problemet som du vil, og ydelsen vil stort set stige liniært!
Og ordentligt kodede programmer vil i de fleste tilfælde også kunne få en stort set liniær ydelsesforbedring på MP maskiner - medmindre andre systemr i maskinen ikke kan følge med(RAM f.eks.)
#10
Det er ikke sådn det fungerer. Dette er intet andet end en hardware-løsning på problemet. Man kan sætte flere maskiner til at arbejde på problemet men det skal stadig styres centralt pga NFS-algoritmens natur. Det siger sig selv at der er grænser for hvor hurtigt der kan udveksles data med den centrale maskine.
Men RSA algoritmen skulle stadig være 99,99% sikker som den har været indtil nu. Man kan jo som altid vælge større primtal for at øge sikerheden.
Det er ikke sådn det fungerer. Dette er intet andet end en hardware-løsning på problemet. Man kan sætte flere maskiner til at arbejde på problemet men det skal stadig styres centralt pga NFS-algoritmens natur. Det siger sig selv at der er grænser for hvor hurtigt der kan udveksles data med den centrale maskine.
Men RSA algoritmen skulle stadig være 99,99% sikker som den har været indtil nu. Man kan jo som altid vælge større primtal for at øge sikerheden.
Big deal man krypeterer da bare i 4096 bits, og vil man være ekstra sikker så krypterer man da bare 3-4 gange med 4096 bits. Så tager det mere end 10 år.
Hvis man følger deres eksempel med at det tager 1 år at bryde en 1024 bits nøgle jamen så tager det jo ca 4 år at bryde en 4096 nøgle. Ergo de fleste oplysninger som så er krypteret er som regl ubrugelige på det tidspunkt fordi at de så enten er sket eller er dukket op til overfladen.
Men vil man være ekstra sikker som sagt ja så laver man da bare adskillige nøgle og krypterer flere gange oven i hinanden og så tager det meget lang tid at bryde.
Hvis man følger deres eksempel med at det tager 1 år at bryde en 1024 bits nøgle jamen så tager det jo ca 4 år at bryde en 4096 nøgle. Ergo de fleste oplysninger som så er krypteret er som regl ubrugelige på det tidspunkt fordi at de så enten er sket eller er dukket op til overfladen.
Men vil man være ekstra sikker som sagt ja så laver man da bare adskillige nøgle og krypterer flere gange oven i hinanden og så tager det meget lang tid at bryde.
Det er ikke helt korrekt. For hver bit man forlænger nøglen, bliver der jo dobbelt så mange kombinationsmuligheder, så hvis 1024 bit tager 1 år vil 4096 tage mange, mange, mange år.
Eksempel:
2 bit = 2^2 = 4 kombinationsmuligheder
8 bit = 2^8 = 256 kombinationsmuligheder
8 bit har altså 256/4 = 64 = 2^6 gange så mange komb. muligheder som 2 bit.
64 gange så mange muligheder for en 4-dobling af nøglelængden!
Eksempel:
2 bit = 2^2 = 4 kombinationsmuligheder
8 bit = 2^8 = 256 kombinationsmuligheder
8 bit har altså 256/4 = 64 = 2^6 gange så mange komb. muligheder som 2 bit.
64 gange så mange muligheder for en 4-dobling af nøglelængden!
#12 Praetorian:
"Hvis man følger deres eksempel med at det tager 1 år at bryde en 1024 bits nøgle jamen så tager det jo ca 4 år at bryde en 4096 nøgle."
For lige at udvide på Spiderboys indlæg, så vil en 1.025 bit nøgle tage 2^1.025 bit /2^1.024 bit/år ved 1024 bit/år,
En 4.096 bit nøgle vil tage 2^4.096 bit / 2^1.024 bit/år == 5,8 * 10^924 år.
"Hvis man følger deres eksempel med at det tager 1 år at bryde en 1024 bits nøgle jamen så tager det jo ca 4 år at bryde en 4096 nøgle."
For lige at udvide på Spiderboys indlæg, så vil en 1.025 bit nøgle tage 2^1.025 bit /2^1.024 bit/år ved 1024 bit/år,
En 4.096 bit nøgle vil tage 2^4.096 bit / 2^1.024 bit/år == 5,8 * 10^924 år.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Gå til bund