Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário. |
| | (acima da Espanha e tudo)
Somos melhores que os espanhóis ou será que eles encontraram melhores alternativas para queimar CPU? Tipo quake3, ou qualquer coisa útil do estilo :)) (eu acho que são as duas verdade :)
Eu nunca coisei RC5, mas desde que ando na escolinha que ouço dizer que isso só serve para os meninos dizerem que têm o melhor PC lá do bairro.
Get a life! Para que é que interessa estar a desgastar o processador nisto? Qualquer coisa é susceptível a ataques de brute force dados tempo e poder computacional suficiente. |
| |
|
| | Não sei o raio poderá o rc5 servir pra um tótó se exibir do seu pc.. mas enfim.. tu lá sabes. Trata-se apenas de contribuir com ciclos de cpu que nao usas, e que podem ser uteis para uma determinada comunidade, é claro que agora já existe o seti@home, e uma cena também para ajudar a luta contra o cancro. nao vejo kk tipo de utilidade ou produtividade no teu comentário. Alem disso.. nem tudo é susceptível a um ataque brute force. Ou já nao te lembras do que aprendeste em teoria da computação? ass: Miguel Sousa Filipe p.s.: arranja uma vida. :) More Human than Human. |
| |
| | Não sejas estúpido...Muita gente corre RC5 só para comparar cpu power com os amiguinhos. A sério, já fiz isso com seti@home, mas desgasta o material...e como esse sou eu que pago... :)
nao vejo kk tipo de utilidade ou produtividade no teu comentário.
Nem eu no teu, mas ok. Bem vindo ao gildot. :)
Alem disso.. nem tudo é susceptível a um ataque brute force. Ou já nao te lembras do que aprendeste em teoria da computação?
Hmm..estou a ver que já ensinam criptografia em teoria da computação...so sorry, não é do meu tempo. Deixa lá, enquanto a chave tiver número finito de bits dá sempre para brute force. |
| |
| | Deixa lá, enquanto a chave tiver número finito de bits dá sempre para brute force.
uma coisa é ser possível, outra coisa é ser viável...
repara que se tiveres uma chave de 1024 bits é completamente inviável um brute force attack (pelo menos com os meios de computação actuais) porque por cada bit extra no tamanho da chave, o tamanho da keyspace (e, portanto, o tempo de execução) duplica. se para testar todas as chaves de 64 bits prevê-se que demore aproximadamente 7 anos, para encontrares a chave certa para descodificar uma mensagem encriptada com uma chave de 1024 bits, podes demorar até aproximadamente 6.8217198079799994e+289 anos, o que é bastante tempo ;)
peyote
--- 'God is as real as I am', the old man said. I was relieved since I knew Santa wouldn't lie to me... |
| |
| | Sim, eu sei. Naturalmente que se torna rapidamente inviável...basta um bit para duplicar o keyspace :P Apenas queria lembrar ao meu amigo m3th0s que é (teoricamente) possível :)) |
| |
| | quando se começou o projecto já se sabia que o algoritmo era susceptivel a ataques de brute force (senão, à partida, nao se tinha tentado); o importante é quantificar (empiricamente) o tempo necessário para quebrar uma mensagem encriptada com o algoritmo em questão para se poder saber se o keyspace é suficientemente grande para se poder ter informação importante segura durante varias décadas (o que já se provou nao se aplicar ao algoritmo rc5 com chaves de 64 bits)...
peyote
--- 'God is as real as I am', the old man said. I was relieved since I knew Santa wouldn't lie to me... |
| |
|