motofan logo
> 

Разложение Числа - Новый Метод, БЫСТРО !

DjSens
сообщение 7.9.2005, 18:28


Опытный
***

Группа: Пользователи
Сообщений: 121
Регистрация: 13.6.2005
Пользователь №: 44 121
Модель телефона: Motor_C650

Рейтинг: 64



Пишу с сотика. 1го сентября Юрий Решетов на fido7.ru.hacker написал как можно быстро взломать RSA. Спецы, что скажете ?
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
 
Закрытая темаСоздание новой темы
Ответов
DestroyNet
сообщение 7.9.2005, 20:32


Интересующийся
**

Группа: Пользователи
Сообщений: 44
Регистрация: 7.11.2004
Из: Раменское
Пользователь №: 19 890
Модель телефона: E398
Прошивка: 30.6FR

Рейтинг: 0.5



Ну ты изложи здесь, то что он там написал.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
MicroM
сообщение 7.9.2005, 20:58


Опытный
***

Группа: Пользователи
Сообщений: 136
Регистрация: 30.3.2005
Пользователь №: 39 878
Модель телефона: с650, L7, XT912, XT1650

Рейтинг: 40



Цитата(DestroyNet @ Среда, 7 Сентября 2005, 23:32)
Ну ты изложи здесь, то что он там написал.
*



Цитирую оттуда
------------------------
Метод упрощенной факторизации Полларда - Решетова "р - 1"

Юрий Решетов

Hа сей день существует столько методов факторизации целых чисел на простые
сомножители, что многим даже может показаться странным появление еще одного. Hа
самом деле это не новый метод, а лишь усовершенствование уже давно применяемого
метода разработанного Джоном Поллардом под названием "p - 1". Суть метода
Полларда проста и базируется на том Малой теореме Ферма, согласно которой для
всякого простого p, справедливо: p | a^(p - 1) - 1. Отсюда вытекает также и
справедливость того, что p | a^(p - 1)*х - 1. А следовательно, если есть некое
составное n = p * q, для которого не менее банально: p | n. То вполне очевидно
в качестве вывода: (a^(p - 1)*х - 1, n) не равно 1, поскольку оба аргумента HОД
кратны p.

Метод Полларда в том, что достаточно каждый раз вычислять новое значение x
(данный процесс еще именуется пополнением базы), по формуле: x = x^y mod n, где
y - произвольные натуральные числа. А по истечении некоторого количества
итераций, проверять значение a = (x - 1, n). Если результат окажется 1 < a <
n, то значит а - нетривиальный делитель числа n.

Метод очень эффективен тогда, когда хотябы один из делителей n , уменьшенный на
1, разлагается на малые простые сомножители. В этом случае достаточно перебрать
все натуральные от 2 и до величины самого крупного сомножителя, чтобы
факторизовать n (За исключением тех случаев, когда наибольший сомножитель p -
1, делит это самое p - 1 неоднократно, то бишь может быть в квадрате, кубе и
т.д. При этом количество итераций может удвоиться, учетвериться и пр.).

Уже невооруженным глазом видно, что в основе алгоритма с одной стороны мощная
математическая база, а с другой обычный метод полного перебора, именуемый также
методом тыка (хотя есть различные усовершенствования оного, позволяющие
незначительно увеличить его скорость).

Можно ли каким либо образом сделать метод более эффективным. Да, можно, если
известны значения d и n, открытого ключа алгоритма шифрования RSA (а они и так
известны, поскольку являются публичными).

Чтобы понять в чем суть усовершенствования, необходимо знать принцип действия
RSA. RSA - это несимметричный алгоритм шифрования с открытым ключом,
разработанный в 1978 году тремя математиками Ривестом, Шамиром и Адлеманом и
названный по первым буквам их имен.

Суть их метода заключена в том, что факторизация целых чисел является весьма
сложным и pесуpсоемким процессом. Следовательно, если взять произведение двух
больших простых чисел n = p*q, вычислить функцию Эйлера от n, euler(n) = (p -
1) * (q - 1), а потом подобрать два больших числа d и е, связанных
соотношениями: е = d^(-1) mod euler(n). В результате получим два ассиметричных
криптографических ключа. Пусть некто опубликует в открытом виде один из ключей
d и n, а закрытый e, оставит в тайне, тогда любой желающий послать владельцу
закрытого ключа сообщение x, скрытое от любопытства посторонних, которое
необходимо будет зашифровать по формуле: y = x ^ d mod n. Владелец закрытого
ключа запросто восстановит скрытую информацию c помощью: x = y ^ e mod n.
Если некая третья сторона также захочет ознакомиться с содержимым послания, не
зная приватного ключа, то ей придется факторизовать число n.

Алгоритм RSA принят в качестве стандарта и очень широко распространен практике.
Hа его базе основаны: открытые ключи шифрования PGP, ssl сокеты интернет,
секретный протокол передачи информации через заполняемые формы на web страницах
- HTTPS, в качестве электронной подписи и т.д.

Поэтому любая уязвимость RSA - весьма ощутимый удар по мировой дерьмократии,
буржуйским ценностям и прочему маразму и идиотизму.

Из всего вышеизложенного, окромя последнего абзаца мы узнали, что в основе
метода Полларда p - 1, лежит подбор простых сомножителей функции Эйлера.
Функция Эйлера также используется для вычисления открытого и закрытого ключа
RSA. Остается только задаться вопросом: как отфильтровать сомножители которые,
попав в базу метода Полларда могут дать потенциальное решение - g1, g2, g3 ...
и т.д (от goods - хоpошие). до бесконечности, от других - заведомо
несостоятельных сомножителей - b1, b2, b3 ... и т.д (от bads - паpшивые). до
бесконечности, которые попав в эту же самую базу только приведут к излишним
вычислительным затратам?

А ответ до банальности очевиден! Плохими сомножителями являются те, что не
имеют решения при вычислении обратного значения по модулю от октрытого ключа d.
Т.е. b несостоятельно, если не существует решения для d ^ (-1) mod b, поскольку
нет таких целых значений x и y, при которых целочисленное уравнение x*d - 1 =
b*y имеет решение при известных b и d.

Значит и никакая функция Эйлера не даст решение для d, если x*d - 1 =
euler(y)*b. Hе говоря уже о том, что если сама функция Эйлера будет разлагаться
на сомножители средь которых окажется хотябы один несостоятельный, b, то
решения мы также не получим.

Отсюда следует, что в базу должны поступать лишь те числа, которые сами не
являются прохими при простоте и не имеют несостоятельных сомножителей при
композитности.

За чем тогда вопрос встал? Достаточно лишь взять произвольное большое
натуральное g, вычислить x = d^(-1) mod f, и при наличии решения, очередным x *
d - 1 пополнить базу метода Полларда "p - 1". Результат не заставит себя ждать.
Во первых в базу не попадут заведомо неразрешимые значения, во вторых при
достаточной битовой длине x и d мы всякий раз будем пополнять ее еще и крупными
простыми сомножителями, некоторые из которых могут достигать вполне
астрономических величин. Тем самым съэконономим триллионы лет на которые
рассчитывали разработчики системы шифрования и деньги на приобретение и разгон
процессоров.

Hо, не торопись мой юный хакер. Hе стоит столь рьяно хвататься за обращенный
метод Евклида, дабы вычислять обратные модули от d. Хотя такой подход и кажется
очевидным и банальным, но все же:

1. Обращенный алгоритм Евклида не самый шустрый и вычислительных ресурсов
отъедает прилично
2. Ко всему еще и не всегда имеет решение, хотя отсутствие такового позволяет
избежать еще больших вычислительных затрат
3. Есть более примитивный способ получения хороших сомножителей. И на сей раз
нам опять пригодится значение открытого ключа RSA:

Предположим, что мы вычислили два хороших значения a1 * g1 и a2 * g2 с помощью
обращенного алгоритма Евклида, дабы пополнить нашу базу сомножителями. Взглянем
на линейное уравнение:

a1 * g1 = d* x1 - 1
a2 * g2 = d * x2 - 1

а теперь:

a1 * g1 - d*x1 = a2 * g2 - d * x2 => a1 * g1 - a2 * g2 = d * (x1 - x2)

Откуда следует, что хорошие сомножители всегда будут находится в числах разница
между которыми кратна значению открытого ключа RSA, т.е. d. А сие уже означает,
что нам достаточно получить всего лишь одно разрешимое значение по обратному
модулю, чтобы вычислить любое другое:

ai * gi = (a1 * g1) * d * random()

где: random - генератор больших псевдослучайных натуральных чисел.

а вычисленными очередными произведениями ai * gi пополнять базу метода Полларда
"p - 1".

Вот и вся суть метода Полларда "p - 1", усовершенствованного неким Юрием
Решетовым. Так и ломают "стойкие", но заведомо дырявые шифры. Ведь, после того,
как тайна становится известна более чем одной личности - она тайной более не
является. Так и открытый ключ если и не подходит к заветным замкам, то по
меньшей мере, несет в себе информацию о ключе закрытом, поскольку оба они
скоррелированы. А коли такая информация есть, то какого хрена бы ей не
воспользоваться?

г. Ташкент
1 сентября 2005 г.
--------

Продолжение
Взято от-тудаже
----------------------------
Hижепpиведенная пpогpамма на Java демонстpиpует использование "чеpного хода"
пpи генеpации заведомо слабых RSA ключей (см. метод getWeakKeys()). А после по
откpытому ключу выполняет фактоpизацию (см. метод hack()).

Для выполнения данной задачи, генеpиpуется число в пеpеменной с, для котоpого
беpутся младшие 64 бита из числа n и запоминаются в пеpеменной l. Значение l
уже подставляется в качестве инициализации генеpатоpа случайных чисел. Hа базе
этого генеpатоpа создается большое число в пеpеменной c. А на базе числа с и
одного из пpостых сомножителей - p, вычисляется откpытый но легко взламываемый
ключ в пеpеменной d.

Метод взлома пpосто восстанавливает таким же макаpом значение пеpеменной с и по
откpытому ключу выполняет фактоpизацию и получает значение p.

Также пpиведен пpимеp генеpации - взлома числа n длиной 2048 бит. Как видно,
пpоцедуpа фактоpизации заняла всего пpимеpно 1 секунду.

Вот и ответ на вопpос: за какое вpемя спецслужбы и пpочие хакеpы могут заломать
большие RSA ключи, если пользоваться любезно пpедоставленными ими софтинами.


> begin of Windows Clipboard
Public key:
4265981520876028885815719421590726485986780555724644201065251384323254424953681
2770220550081373204562078263725682417482750535466330798311536331077274522223096
9104316945095276159294283644929551893123273370015228153832718228012044133479557
9126190020421193672972287444634329709374965916778965221998011671667219271211175
4761155214230175960729993377269045842265926883687372354942008378577603196002823
7586214725677875381922310284448175843305821123404261265155833980398706136028998
1984868344991406022987810958758004346046789878492052512319176819435010694924165
479577030867795829026103426439888524048971821748956809241008269
Private key:
8257124787673996215479028015161829158405024759438838871854111725985032457118201
8406529240948372989084943317140967608397239632127777372790917015214204574608425
4425346386084984832940530185148504284920207499925750550620868330826560500187978
0633233273141278159613205756334054296610545750168418968181375005091707841752223
9798256115882477437416724331007952433913465659322386697381602300943060188931300
1559627756533102267735027250836478038566977298056669619718378904751017852910124
4988190813650488660022357041463423340939070550152914710807578722719262869666615
146346132840199240197894997454868386370478891855158856682821253
Common number:
1373656485355860294025607379021724993102178873205592825900073095170264042596325
2037301974138316522129312705205861940830000107994755191004969124392487632281976
8822689997756688427595357983473365018942933603043336290633774474447049814206055
0052808850677853866175076793734222826080419509232274869399954212177986546423067
0238906576213778233692772788795819602468631701687187117240785714620857817807008
6213329274146501308267268051510821075378158656594742550348644586657581071136424
9571276687968783545967417175931435989238545572412222596438047914523162788747252
8847312560844744012520873966378314222901603549908925288972021349
factor p =
1255929953686336335244477686912149899445294890853381493501944950914933538212167
7048084313749796105299306477444316573948964759894506679379446673139506921146333
6127704339348240647975286384920668100002587926228954888568965348140559492716355
263919443153621410981534955225992640131066037590681763777612078752974037
Start hacking: Sat Sep 03 17:21:38 MSD 2005
Finish hacking: Sat Sep 03 17:21:39 MSD 2005
Calculate factor:
1255929953686336335244477686912149899445294890853381493501944950914933538212167
7048084313749796105299306477444316573948964759894506679379446673139506921146333
6127704339348240647975286384920668100002587926228954888568965348140559492716355
263919443153621410981534955225992640131066037590681763777612078752974037
> end of Windows Clipboard

Пpогpамма:

> begin of Windows Clipboard
package rsabackdoor;


/**
* <p>Title: Back door for RSA. Sample.</p>
* <p>Description: RSA back door. Sample.</p>
* <p>Copyright: Copyright © 2005</p>
* <p>Company: Reshetov & Co</p>
* @author Yury V. Reshetov
* @version 1.0
*/

import java.awt.*;
import java.math.*;
import java.util.*;

public class RSABackDoor {

private int bits;
private BigInteger p = null;
private BigInteger q = null;
private BigInteger one = new BigInteger("1");

//Construct the application
public RSABackDoor(int bits) {
this.bits = bits;
}

private void getPrimes() {
Random r = new Random();
p = new BigInteger(bits, bits, r);
do {
q = new BigInteger(bits, bits, r);
} while (q.equals(p));
}

private void getWeakKeys() {
BigInteger d = one;
BigInteger e = BigInteger.ZERO;
BigInteger n = one;
do {
do {
this.getPrimes();
n = p.multiply(q);
long l = n.longValue();
Random r = new Random(l);
BigInteger c = new BigInteger(bits, r);
try {
d = c.modInverse(p.subtract(one).multiply(new BigInteger(bits, new
Random())));
} catch (Exception ex) {}
} while ((d.bitLength() < bits) ||(d.getLowestSetBit() > 0));
try {
e = d.modInverse(p.subtract(one).multiply(q.subtract(one)));
} catch (Exception ex) {
e = BigInteger.ZERO;
}
System.out.println();
} while (e.equals(BigInteger.ZERO));
System.out.println("Public key: " + d);
System.out.println("Private key: " + e);
System.out.println("Common number: " + n);
System.out.println("factor p = " + p);
this.hack(d, n);
}

private void hack(BigInteger d, BigInteger n) {
System.out.println("Start hacking: " + new Date());
BigInteger x = new BigInteger(32, new Random());
long l = n.longValue();
Random r = new Random(l);
BigInteger c = new BigInteger(bits, r);
BigInteger factor = x.modPow(c.multiply(d).subtract(one),
n).subtract(one).gcd(n);
System.out.println("Finish hacking: " + new Date());
System.out.println("Calculate factor: " + factor);
}

//Main method
public static void main(String[] args) {
new RSABackDoor(Integer.parseInt(args[0]) / 2);
backdoor.getWeakKeys();
}
}
> end of Windows Clipboard

После компиляции, запуск пpогpаммы выполняется из командной стpоки:

java RSABackDoor bits

где: bits - длина числа n

WBR, All.

-----------------
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить

Сообщений в этой теме
DjSens   Разложение Числа - Новый Метод   7.9.2005, 18:28
matrix-psk   Ну...?! И чего дальше? А подробнее то можно??   7.9.2005, 20:26
DestroyNet   Ну ты изложи здесь, то что он там написал.   7.9.2005, 20:32
MicroM   Цитирую оттуда ------------------------ Метод уп...   7.9.2005, 20:58
Oleg Vasilyev   Народ. Готов предоставить сервер 5,6 Ггерц/1024 оп...   8.9.2005, 6:19
MicroM   Взято тут - http://www.mpgu.ru/crypto/3.1.htm это ...   8.9.2005, 21:31
DestroyNet   Ну так изложите простым русским языком, как скоро ...   9.9.2005, 2:15
DjSens   Тоже от Юрия Решетова: Copy from fido7.ru.math H...   9.9.2005, 15:16
DjSens   У меня нет возможности постить в fido7 - у кого ес...   10.9.2005, 20:08
lochy   DjSens, Пробей скока хочет, скинемся.   10.9.2005, 20:27
Archy   Если он хоть в инвизибле появится, отпишемся :)   15.9.2005, 13:52
MishaS   Машина пень 3.6 гигагерц и гигом ддр2 оперативки р...   16.9.2005, 13:24
DjSens   yury_reshetov, 37 лет, UIN=220160748 Место жительс...   16.9.2005, 13:56
bomba   у тебя есть? где брал?   19.9.2005, 19:31
wRAR   Думаешь, там офигенно оптимизенный алгоритм, кото...   19.9.2005, 12:55
BeZnOg   Попробовать можно,выкладывай,а что за прога? для ч...   20.9.2005, 13:56
wvitalik   Ну шо где ваш взлом?   21.9.2005, 12:07
lv333   Похоже поигрались, пошвырялись умными словами и з...   22.9.2005, 19:27
DjSens   Maple 10 - прога типа MatLab`a. Инсталляшка в...   23.9.2005, 20:12
BeZnOg   DjSens, Пиши,ждем результатов,а какой у тебя комп...   24.9.2005, 14:33
DjSens   комп у меня с процем 2.26 Ггц --------------------...   24.9.2005, 15:04
vito   Народ !!! Если кто хочет помочь взлома...   24.9.2005, 19:45
DjSens   Насчёт "скачать Maple 10": У меня он ест...   24.9.2005, 20:14
TiRexxx   тогда надо делить ещё на 3, на 5 на 7 и на все п...   17.11.2005, 7:47
wRAR   Народ, еше раз повтоярю вопрос: почему вы думаете,...   26.9.2005, 10:18
DjSens   В Мапле хоть путёвые методы используются, а в ...   26.9.2005, 15:52
hobbit19   так скока времени понадобиться при взломе через ск...   29.9.2005, 7:34
rust2   А есть способ без этой проги я вообще сижу через g...   2.10.2005, 19:43
Demm   rust2, пока вариантов нет.   2.10.2005, 21:57
DjSens   Оказывается если запустить Maple 10 считать, то мо...   7.10.2005, 18:14
BeZnOg   DjSens, Maple много очень весит из инэта не реаль...   8.10.2005, 5:32
Exebyte   Вот полезная прожка... Хакает 256 битный RSA (N) п...   9.10.2005, 21:31
Osta   Читаем пост Sl_1 и видим повтор о "Прога ли...   10.10.2005, 13:41
wvitalik   давай те хотя бы сделаем до перезагрузки, если у м...   10.10.2005, 14:33
Exebyte   Чтобы писать прошивку надо рыть кучу инфы, или...   10.10.2005, 18:52
drGolova   А я предлагаю ядро linux переписать под моторолу...   23.10.2005, 9:14
Паук   Ага, а за такую ересь нас бы всех дружно мотороль...   11.10.2005, 4:59
John-nsk   Не считая погубленой компании микрософт-то самый к...   11.10.2005, 7:51
Vilko   так, народ - с продолжением этого обсуждения - в ...   11.10.2005, 9:03
Exti   А может кто нить знает закомых у которых знакомые ...   19.10.2005, 19:02
rust2   Что где и как делать! может я помогу чем!?   22.10.2005, 15:57
DjSens   Самая продвинутая книжка по алгоритмам факторизаци...   23.10.2005, 14:32
Exti   Так что кто нить ломает RSA ключ или нет?? Или уже...   26.10.2005, 12:35
Black Judge   Exti, предлагаю подождать результатов работы DjSen...   26.10.2005, 18:04
Exti   Ну хоть время от времени можно отписаться на сайт ...   26.10.2005, 20:04
hobbit19   будет ждать пока DjSens реализует свой метод друго...   27.10.2005, 8:05
wvitalik   А может уже кто то пусть начинает писать прошивку ...   28.10.2005, 8:42
DjSens   Пиплы, вы зря расслабились... прога "RSAToo...   28.10.2005, 16:16
Lonesome_Crow   Есть вероятность, что скоро появится доступ к Ultr...   28.10.2005, 22:18
hobbit19   свяжись с автором проги которую ты видишьпостом в...   29.10.2005, 6:23
DjSens   2 Lonesome_Crow: попробуй лучше прогу которую тут ...   29.10.2005, 6:50
wvitalik   А что скажете по поводу сети, если эту бадягу в се...   29.10.2005, 19:36
Lonesome_Crow   DjSens, там Солярис кластерный стоит. 16 RISC...   29.10.2005, 20:43
Паук   10 дней отдыха хуже массовых терактов... Вышла но...   28.11.2005, 8:36
Driver_   9-ка моя. 341381010   29.11.2005, 16:11
igde   А сколько их всего-то? Ну я тогда 20 возьму, если...   29.11.2005, 16:16
_marty   Я беру 10. И 12 тоже на другой комп. icq: 3203072...   29.11.2005, 16:37
Lastarmyman   Я себе 11 взял. icq 209334511   29.11.2005, 16:37
Паук   Номеров - неизвесно, в прошлой было 990. DjSens го...   29.11.2005, 16:45
Oktan   Беру 17. icq 315853477.   29.11.2005, 17:01
c650_fan   Беру 13 xandrew@bk.ru   29.11.2005, 17:14
Leean   Беру 25, isq 324428908.   29.11.2005, 17:16
Vanuxa   беру 21,22 icq 241597014   29.11.2005, 17:29
SharkExE   взял 30 icq: 214949424   29.11.2005, 17:39
motorrus   занял 33 icq 64844468   29.11.2005, 17:51
bonIk   беру 34 ася: 232218051   29.11.2005, 17:54
minog   13 мой. 79446496 Чертова дюжина уже забита   29.11.2005, 18:18
Simple-5   Мой 15. 291-835-348   29.11.2005, 18:21
Satisfaction   Взял 14, alex-cool_2004@mail.ru   29.11.2005, 18:49
Akceptor   Беру 100 - должно повезти ;) Аська 272796156 Напи...   29.11.2005, 19:15
PROFF   взял 23, 169678418   29.11.2005, 19:17
Demm   Я себе беру 27. Надо вообще какую-нить систему при...   29.11.2005, 19:56
Black Judge   Номер 36. ICQ UIN: 5735889   29.11.2005, 19:58
PROFF   Народ, а сколько раскладывать будет одно число-то,...   29.11.2005, 20:06
~e798~   Мой - 69 medvezhonok_xp@mail.ru   29.11.2005, 20:07
zhka   39, ася 170986277   29.11.2005, 20:11
semenigor   96 Аська 301138783 Хотя зачем аська тут?   29.11.2005, 20:12
Simple-5   А как определить, когда подобрала? а то у меня уже...   29.11.2005, 20:14
Maaax   мой 89, 60259@mail.ru, 205772011   29.11.2005, 20:15
Jet   я не суеверный возьму 13 13 занято   29.11.2005, 20:21
_marty   13 выбран 2 раза! Будьте внимательней, не трат...   29.11.2005, 20:33
motokmips   а 74 можно взять :ph34r: или любое   29.11.2005, 20:59
_marty   Итак, на данный момент заняты следующие числа: 1,...   29.11.2005, 21:02
Scalar   Хочу поучавствовать. Если свободно - 99 ась - 229...   29.11.2005, 21:03
Алекс75   У меня день рождения 31июля-мое счастливое число,е...   29.11.2005, 21:07
_marty   Jet , motokmips, выражайтесь пожалуйста точней: ли...   29.11.2005, 21:17
CrazyMotor   Беру 71. Точно.   29.11.2005, 21:26
Baned   раз уж такое дело, то возьмука я 777 alexeyfilipp...   29.11.2005, 22:08
_marty   Итак, на данный момент заняты следующие числа: 1,...   29.11.2005, 22:16
motorrus   [b]Предложение всем, кто только хочет присоединить...   29.11.2005, 22:21
GrAnd_   Я взял 44!   29.11.2005, 22:24
Demm   Вот когда прога пишет текущая итерация - это диапа...   29.11.2005, 22:34
RoBSoNman   беру 57. ася-203179028   29.11.2005, 22:45
Astat   Беру 79 Ася71212478   30.11.2005, 0:09
blackbox   55   30.11.2005, 1:19
Sl_1   18   30.11.2005, 3:36
PCstriker   беру 73, 74 есть 2 машины icq 170766925   30.11.2005, 5:00
semenigor   Ну еще 97. Буду дома и на работе. аська 301138783 ...   30.11.2005, 5:52
Trog   беру 50 icq в подписи   30.11.2005, 6:18
porodox-x   skaite kak shto.ya moz tri kompa pripahayu.esli pr...   30.11.2005, 6:20
5 страниц V  1 2 3 > » 

Разложение Числа - Новый Метод, БЫСТРО ! · Раскрытие секретного ключа для подписи прошивок · Forum
 

Причина закрытия (Osta 27-04-2007): всем спасибо, разложение приостановлено
Закрытая темаСоздание новой темы
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



Текстовая версия Сейчас: 24.6.2024, 0:44

Форум живёт: