Календар

April 2014
M T W T F S S
« Feb   Nov »
 123456
78910111213
14151617181920
21222324252627
282930  

Колко е 2 на степен 128?

Много забавен въпрос, отговорът на който е: 340 282 366 920 938 463 463 374 607 431 768 211 456 (39 цифри).
Още по-интересното е, че разписано в думи това е: 340 ундецилиона, 282 децилиона, 366 нонилиона, 920 октилиона, 938 септилиона, 463 секстилиона, 463 квинтилиона, 374 квадрилиона, 607 трилиона, 431 милиарда, 768 милиона, 211 хиляди и 465.
Всъщност, това са комбинациите, които трябва да “извъртите” за да счупите един 128 битов крипто ключ.

2 comments to Колко е 2 на степен 128?

  • HakerMan

    Никои няма да се хване да ти узнава кода с избояване-бруте форсе. Версия 1 за узнаване. Експлоитиране на ниво драйвер и взимане на админ и системни права. 2. Инжектиране на експлоит които изтегля троянец в уеб трафика ти или подмяна на фаил със същия но с добавен към него троянски кон. Ако пък ти е прихванат само трафик и те няма онлайн за да те експлоитират ще те маркират чрез акаунта и логина ти и след като влезеш откъдето и да е ще те експлоитират. И не на последно място. SSL i TLS които се ползват стандартно за крипто комуникация са с добавени уязвимости в генераторите на случайни числа(не са толкова случайни!), друг бъг заложен пък дава клиентското ти IP и крипто ключ. Има и други бъгове за компромис в нивата на сигурнсот на SSL i TLS. По важното е, че ако ползваш публичен сервер то тои лесно се експлоитира и от там се придобиват неговите частни ключове и сертификати след което те свързват по средата ти с оригиналния сервер и четът и подменят всичко което искат. Решения за предпазване има но не са изпълними от не хакери.

  • HakerMan

    И финално да ти напомня, че военните не у нас вече имат версии на квантови компютри от 512-1024 кубита. Там задачите за декриптиране на некомпроментиран 128-256 битов код се изпълняват за секунди до няколко минутки при пълен паралелелизъм. И с това никак не се изчерпват методите за разбиване на кои и да е код инцииран от непрофесионалено хакер към публично менажирана машина. Само ще загатна. Ползване на секретни физически принципи, вълни и полета като скаларните, торсионни, лептонните, квази времеви, оргонни, псионни, мюонни за установяване на локацията и връзка със ума и/или физиологията на субекта и/или машината му без да има видима физическа връзка. На това ниво нещата са почети неспазяеми за 99% от хакерите чиито знания опират само до компютри.

Leave a Reply

You can use these HTML tags

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>