|
|
3.29, Аноним (-), 13:17, 31/08/2017 [^] [^^] [^^^] [ответить] [п©б╘п▒Б┬≥Б∙≈ п©б╘п▒Б┬≥Б∙≥п©б╘п▒Б┬≥Б∙⌡п©б╘п▒Б┬≥Б∙▓п©б╘п▒Б┬≥я▒я▐Б√░п▒Б√═Б■─п©б╘п▒Б┬≥ц╥я▐Б√░п▒Б√═Б√└п©б╘п▒Б┬≥Б∙⌡я▐Б√░п▒Б√═Б■─я▐Б√░п▒Б√═Б√▒]
| +/– |
>> Тобишь она сама себя изживет на миллионе пользователей.
> раньше
> к тому-же проблема с сообщениями остаётся, никто не мешает их все сохранять,
> а расшифровка.. вопрос времени, есть приличная вероятность в ближайшем будущем большого
Дорога ложка к обеду. Кому оно нужно будет через 30 лет? Зато гуглы, мокрософты, фейспуки и остальные прямо здесь и сейчас очень рады возможности проанализировать сами сообщения, а так же все остальное - кто с кем, как часто, о чем ...
> скачка в производительности компов, что современные алгоритмы криптографии множит на нуль.
На моей памяти уже под два десятка лет как на 0 множат и скачки производительности предсказывают )
| |
|
4.30, grayich (ok), 13:50, 31/08/2017 [^] [^^] [^^^] [ответить] [п©б╘п▒Б┬≥Б∙≈ п©б╘п▒Б┬≥Б∙≥п©б╘п▒Б┬≥Б∙⌡п©б╘п▒Б┬≥Б∙▓п©б╘п▒Б┬≥я▒я▐Б√░п▒Б√═Б■─п©б╘п▒Б┬≥ц╥я▐Б√░п▒Б√═Б√└п©б╘п▒Б┬≥Б∙⌡я▐Б√░п▒Б√═Б■─я▐Б√░п▒Б√═Б√▒]
| +/– |
> Дорога ложка к обеду. Кому оно нужно будет через 30 лет? Зато
> гуглы, мокрософты, фейспуки и остальные прямо здесь и сейчас очень рады
> возможности проанализировать сами сообщения, а так же все остальное - кто
> с кем, как часто, о чем ...
никогда не знаешь, как то или иное аукнется через 11 лет)
> На моей памяти уже под два десятка лет как на 0 множат
> и скачки производительности предсказывают )
а кто сказал, что их не случилось? ;)
логично же, что любое значимое открытие власть-нехотящие-терять будут всеми силами придерживать, дабы иметь преимущество.
да и с точки зрения капиталистов, выгодно технологии в ширпотреб отдавать мелкими порциями, так больше денег срубить можно.
в таком случае возникает резонный вопрос, а почему должен случиться скачёк, если он не выгоден многим... причин несколько на самом деле, но одна понятная всем - переход на иную технологию, которая сама по себе на много-много лучше\быстрее.
| |
|
|
2.5, Аноним84701 (ok), 23:59, 29/08/2017 [^] [^^] [^^^] [ответить] [↑] [п©б╘п▒Б┬≥Б∙≈ п©б╘п▒Б┬≥Б∙≥п©б╘п▒Б┬≥Б∙⌡п©б╘п▒Б┬≥Б∙▓п©б╘п▒Б┬≥я▒я▐Б√░п▒Б√═Б■─п©б╘п▒Б┬≥ц╥я▐Б√░п▒Б√═Б√└п©б╘п▒Б┬≥Б∙⌡я▐Б√░п▒Б√═Б■─я▐Б√░п▒Б√═Б√▒]
| +2 +/– |
> Я правильно понимаю, что чем популярнее эта сеть, тем у нее все
> больше проблем с прожорливостью и производительностью? Тобишь она сама себя изживет
> на миллионе пользователей.
Все верно! Но, слава опеннету, автор протокола видмо успел таки прочитать комментарий и оперативно внести поправки:
https://bitmessage.org/bitmessage.pdf (whitepaper)
> 4. Scalability
> If all nodes receive all messages, it is natural to be concerned about the system’s scalability.
> To address this, we propose that after the number of messages being sent through the Bitmessage network reaches a
> certain threshold, nodes begin to self‐segregate into large clusters or streams. Users would start out using
> only stream 1. The stream number is encoded into each address. Streams are arranged in a hierarchy.
> | |
|
|
|
3.19, Аноним (-), 12:43, 30/08/2017 [^] [^^] [^^^] [ответить] [п©б╘п▒Б┬≥Б∙≈ п©б╘п▒Б┬≥Б∙≥п©б╘п▒Б┬≥Б∙⌡п©б╘п▒Б┬≥Б∙▓п©б╘п▒Б┬≥я▒я▐Б√░п▒Б√═Б■─п©б╘п▒Б┬≥ц╥я▐Б√░п▒Б√═Б√└п©б╘п▒Б┬≥Б∙⌡я▐Б√░п▒Б√═Б■─я▐Б√░п▒Б√═Б√▒]
| –2 +/– |
> Как уверяют нас эксперты опеннета, расшифровать ECC c secp256k1 на самом деле aбсолютно не проблема.
тут даже вникать никуда не нужно. если предполагается, что расшифровкой будет заниматься мобилка, и заниматься достаточно часто (нужно пытаться расшифровать весь поток сообщений) и при этом оставаться мобилкой - значит энергозатраты на 1 попытку расшифровки невелики. Отсюда следует, что даже современный десктоп сможет справиться с брутфорсом этих зашифрованных сообщений. Никто не говорит, что это быстрый процесс (брутфорс никогда не был быстрым). Но расшифровав одно сообщение (а там явно есть признак, что сообщение расшифровано - иначе откуда мобилка это узнает?) мы уже имеем ключ, которым будем пытаться расшифровать остальные сообщения. И таких ключей у нас будет не один и не два. В итоге постепенно можно набрать базу ключей всех клиентов. Как по мне - такое теоретическое обоснование достаточно для того, чтобы не считать данный клиент безопасным.
И это я еще не затрагивал тот момент, что мы в принципе можем получить список открытых ключей пользователей, который несколько упростит брутфорс - мы не будем пытаться расшифровать сообщения приватным ключом, для которого у нас нет публичного.
> И правильно, зачем вникакть, когда портфль еще не собран?
2 ошибки в такой простой фразе... похоже, ты вместе с моим сыном в этом году в первый класс идешь.
| |
|
4.21, Аноним (-), 13:32, 30/08/2017 [^] [^^] [^^^] [ответить] [п©б╘п▒Б┬≥Б∙≈ п©б╘п▒Б┬≥Б∙≥п©б╘п▒Б┬≥Б∙⌡п©б╘п▒Б┬≥Б∙▓п©б╘п▒Б┬≥я▒я▐Б√░п▒Б√═Б■─п©б╘п▒Б┬≥ц╥я▐Б√░п▒Б√═Б√└п©б╘п▒Б┬≥Б∙⌡я▐Б√░п▒Б√═Б■─я▐Б√░п▒Б√═Б√▒]
| +3 +/– |
>> Как уверяют нас эксперты опеннета, расшифровать ECC c secp256k1 на самом деле aбсолютно не проблема.
> тут даже вникать никуда не нужно.
Эксперту виднее. Куда там всяким Бернштайнам и Брюсам до местных аналитеков!
> если предполагается, что расшифровкой будет заниматься мобилка, и заниматься достаточно часто (нужно пытаться расшифровать весь поток сообщений)
А ничего, что местные мобилки круче ПК 12-15 летней давности? Что не мешало пользоваться всякими ТСами или GPG. И что-то не видно расшифровок тех лет тупым брутфорсам. Видимо, реальность и теоретические изыски диванных аналитеков несколько не совпадают.
> и при этом оставаться мобилкой - значит энергозатраты на 1 попытку
> расшифровки невелики. Отсюда следует, что даже современный десктоп сможет справиться с
> брутфорсом этих зашифрованных сообщений. Никто не говорит, что это быстрый процесс (брутфорс никогда не был быстрым).
Вперед и с песней, о великий!
Покажи нам, как можно брутфорсить ECC. Если уж не можешь подсчитать, сколько вариантов тебе придется перебрать в среднем для взлома одного ключа.
Для разминки, держи:
sha1(простой 14 значный пароль)=5089e30541e8bf107943b9e94abec798d9349aaa
Составить затруднений теоретику не должно - sha1 считается небезопасным и проверяется уже много лет, даже брутфорсерами на питоне, со скоростю миллионов хэшей в секунду.
>> И правильно, зачем вникакть, когда портфль еще не собран?
> 2 ошибки в такой простой фразе...
Правильно, когда возразить нечего, при*бись хотя бы к очепяткам )
| |
|
5.22, Аноним (-), 14:50, 30/08/2017 [^] [^^] [^^^] [ответить] [п©б╘п▒Б┬≥Б∙≈ п©б╘п▒Б┬≥Б∙≥п©б╘п▒Б┬≥Б∙⌡п©б╘п▒Б┬≥Б∙▓п©б╘п▒Б┬≥я▒я▐Б√░п▒Б√═Б■─п©б╘п▒Б┬≥ц╥я▐Б√░п▒Б√═Б√└п©б╘п▒Б┬≥Б∙⌡я▐Б√░п▒Б√═Б■─я▐Б√░п▒Б√═Б√▒]
| –1 +/– |
> Эксперту виднее. Куда там всяким Бернштайнам и Брюсам до местных аналитеков!
т.е. ты хочешь сказать, что уже "изобрели" алгоритм, полностью устойчивый к брутфорсу?
> А ничего, что местные мобилки круче ПК 12-15 летней давности?
и что? а ничего, что современные ПК все еще "круче" современных мобилок? А ничего, что сегодня облачные вычисления доступны каждому и относительно дешевы?
> Что не мешало пользоваться всякими ТСами или GPG. И что-то не видно расшифровок тех лет тупым брутфорсам.
угу, именно поэтому постоянно идет улучшение и создание новых алгоритмов шифрования и отказ от старых
> Видимо, реальность и теоретические изыски диванных аналитеков несколько не совпадают.
видимо, кто-то либо глуп, либо вообще не следит за темой
> Покажи нам, как можно брутфорсить ECC. Если уж не можешь подсчитать, сколько вариантов тебе придется перебрать в среднем для взлома одного ключа.
точно так же, как и любой другой шифр. Да, вариантов там овердохера, вопросов нет. Но тот факт, что данный мессенджер опирается исключительно на сложность брутфорса (при этом я уже привел способ его ускорить на потоке сообщений) делает его априори небезопасным.
> sha1(простой 14 значный пароль)=5089e30541e8bf107943b9e94abec798d9349aaa
> Составить затруднений теоретику не должно - sha1 считается небезопасным и проверяется уже много лет, даже брутфорсерами на питоне, со скоростю миллионов хэшей в секунду.
за 300$ расшифрую. реквизиты - любой дет.дом на твой выбор
> Правильно, когда возразить нечего, при*бись хотя бы к очепяткам )
что, по твоему, можно возразить на фразу "портфель еще не собран"?
| |
|
|
|
|
|