Cytat:
Napisany przez Zybeks
A ja jestem ciekawy (i tu chyba raczej ulkon w strone DEUS a) dlaczego po odlaczeniu napedow fizycznie da sie oszukac SF, a po wylaczeniu w biosie calego drugiego kontrolera, na ktorym mam napedy - nic z tego. System nie widzi przeciez napedow... w jaki sposob SF jest w stanie sprawdzic ze te napedy (mimo ze komp ich nie widzi) sa 
|
nie jestem jeszcze pewiem /w tym tygodniu postaram się to sprawadzić/, ale sprawa 'chyba' przedstawia się tak: bezpośredni dostęp do napędu poprzez bios\porty... swoją drogą dziwna sprawa - wyłączenie w biosie kontrolera powinno zadziałać /mnie przynajmniej zawsze działało/, możliwe, że jest to zależne od chipsetu i samego biosu... faktycznie to jeśli chodzi o SF to ostatnio się trochę obijam, ale mam pare ważnych spraw na głownie :/ tak czy inaczej to dosyć ciekawe i postaram się to jak najszybciej sprawdzić.
Cytat:
Napisany przez Teamon
Wiem ze to by dluuugpo trwalo i wogole ale czy da sie puscic jakos program ktory by sprawdzal wszystkie kombinacje i znalazl wlasciwa?
|
dać się da, ale może przejdźmy do analizy sedna problemu:
* ile zajmuje sprawdzenie płyty przy niewłaściwym kluczu? powiedzmy, że minutę;
* ile mamy znaków w kluczu? 24.
* jakich? duże litery+cyfry /czyli 36 kombinacji na znak/
nie jestem pewien, czy dobrze liczę - jestem zmęczony i myślenie przychodzi mi z trudem - ale przyjmijmy, że mamy system liczbowy o podstawie 36 /mozna przyjąć, że klucz SF to 24 cyfrowa liczba w systemie o podstawie 36/; jak wyliczyć liczbę kombinacji dla danej liczby cyfr danego systemu?
(podstawa_systemu^liczba_cyfr)-1. Tak więc liczba kombinacji to
x=36^24-1 a więc czas potrzebny na sprawdzenie wszystkich wynosi
x/525960 (liczba minut w roku przyjmując, że rok ma 365,25 dnia/ lat; a to daje...
42688146831231571298363394790084 lat ...trochę dużo

napisać bruteforce'a można, ale... w sumie możnaby znacząco to przyspieszyć odczytując parametry płyty tylko raz pod warunkiem, że to, jak wyznaczyć parametry nie zależy od klucza. Ale nawet dla 'zwykłych' funkcji kryptograficznych sprawdzenie (2^64)-1 czyli klucza 64 bitowego przekracza możliwości pojedyńczego komputera w przeciągu wielu lat /jedyne wyjście to poczekać... albo atak rozproszony/. Skoro już wspomniałem o ataku rozproszonym to w przypadku SF nie ma on znaczenia - liczba kombinacji jest tak wielka, że ilość dostępnych komputerów na świecie nie pozwoli sparawdzić pełnego zakresu do 'końca świata'. Pozostają 2 wyjścia:
* rozpracowanie algorytmu generacji\sprawdzania poprawności klucza
* znalezienie powiązań pomiędzy elementami klucza w celu zmniejszenia liczby możliwych kombinacji /nie oszukujmy się - nia ma szans, aby istniały tak silne powiązania aby pozwolić na atak siłowy/.
Optymistyczne, co? To zabezpieczenie nie posiada żadnych słabych stron, ustala twarde reguły, których nie sposób nagiąć... ale będę walczył dalej...
pozdrawiam