motofan logo
48 страниц V  1 2 3 > » 
Причина закрытия (Osta 27-04-2007): всем спасибо, разложение приостановлено
       
> 

Разложение Числа - Новый Метод, БЫСТРО !

Паук
сообщение 28.11.2005, 8:36 Закрепленное сообщение!


Open Mind
*****

Группа: Почётные мотофаны
Сообщений: 452
Регистрация: 17.6.2005
Из: Полтава, Украина
Пользователь №: 44 370

Рейтинг: 530



10 дней отдыха хуже массовых терактов...

Вышла новая версия RSAHack - теперь достаточно только загрузить ее, запустить (я сделал маленький инсталятор) и подтвердить добавление информации в реестр - программа пропишется для автозапуска в скрытом режиме.
После запуска соглашаемся на распаковку в папку по-умолчанию: C:\RSAHack\ только так пока будет работать автодобавление в реестр автозапуска!!!


Ярлыком RSAHack прога запускается в обычном режиме, RSAHack_HIDDEN - в скрытом.
Поскольку форум не позволяет загружать ехе- файлы, закачиваем RSAHack у меня. Для тех, у кого скачивание архивов и программ запрещено по расширению - закачиваем файлик и переименовуем в RSAHack.exe

Теперь не нужно никаких чисел, больше компьютеров - больше шансов!

Сообщение отредактировал Паук - 8.1.2006, 17:46
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
DjSens
сообщение 7.9.2005, 18:28


Опытный
***

Группа: Пользователи
Сообщений: 121
Регистрация: 13.6.2005
Пользователь №: 44 121
Модель телефона: Motor_C650

Рейтинг: 64



Пишу с сотика. 1го сентября Юрий Решетов на fido7.ru.hacker написал как можно быстро взломать RSA. Спецы, что скажете ?
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
matrix-psk
сообщение 7.9.2005, 20:26


Интересующийся
**

Группа: Пользователи
Сообщений: 77
Регистрация: 22.9.2004
Пользователь №: 13 568
Модель телефона: NokiaE51 & AsusA626
Прошивка: 34.37 & WinMobile 6

Рейтинг: 11.6



Ну...?! И чего дальше? А подробнее то можно??
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
DestroyNet
сообщение 7.9.2005, 20:32


Интересующийся
**

Группа: Пользователи
Сообщений: 44
Регистрация: 7.11.2004
Из: Раменское
Пользователь №: 19 890
Модель телефона: E398
Прошивка: 30.6FR

Рейтинг: 0.5



Ну ты изложи здесь, то что он там написал.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
MicroM
сообщение 7.9.2005, 20:58


Опытный
***

Группа: Пользователи
Сообщений: 136
Регистрация: 30.3.2005
Пользователь №: 39 878
Модель телефона: с650, L7, XT912, XT1650

Рейтинг: 40



Цитата(DestroyNet @ Среда, 7 Сентября 2005, 23:32)
Ну ты изложи здесь, то что он там написал.
*



Цитирую оттуда
------------------------
Метод упрощенной факторизации Полларда - Решетова "р - 1"

Юрий Решетов

Hа сей день существует столько методов факторизации целых чисел на простые
сомножители, что многим даже может показаться странным появление еще одного. Hа
самом деле это не новый метод, а лишь усовершенствование уже давно применяемого
метода разработанного Джоном Поллардом под названием "p - 1". Суть метода
Полларда проста и базируется на том Малой теореме Ферма, согласно которой для
всякого простого p, справедливо: p | a^(p - 1) - 1. Отсюда вытекает также и
справедливость того, что p | a^(p - 1)*х - 1. А следовательно, если есть некое
составное n = p * q, для которого не менее банально: p | n. То вполне очевидно
в качестве вывода: (a^(p - 1)*х - 1, n) не равно 1, поскольку оба аргумента HОД
кратны p.

Метод Полларда в том, что достаточно каждый раз вычислять новое значение x
(данный процесс еще именуется пополнением базы), по формуле: x = x^y mod n, где
y - произвольные натуральные числа. А по истечении некоторого количества
итераций, проверять значение a = (x - 1, n). Если результат окажется 1 < a <
n, то значит а - нетривиальный делитель числа n.

Метод очень эффективен тогда, когда хотябы один из делителей n , уменьшенный на
1, разлагается на малые простые сомножители. В этом случае достаточно перебрать
все натуральные от 2 и до величины самого крупного сомножителя, чтобы
факторизовать n (За исключением тех случаев, когда наибольший сомножитель p -
1, делит это самое p - 1 неоднократно, то бишь может быть в квадрате, кубе и
т.д. При этом количество итераций может удвоиться, учетвериться и пр.).

Уже невооруженным глазом видно, что в основе алгоритма с одной стороны мощная
математическая база, а с другой обычный метод полного перебора, именуемый также
методом тыка (хотя есть различные усовершенствования оного, позволяющие
незначительно увеличить его скорость).

Можно ли каким либо образом сделать метод более эффективным. Да, можно, если
известны значения d и n, открытого ключа алгоритма шифрования RSA (а они и так
известны, поскольку являются публичными).

Чтобы понять в чем суть усовершенствования, необходимо знать принцип действия
RSA. RSA - это несимметричный алгоритм шифрования с открытым ключом,
разработанный в 1978 году тремя математиками Ривестом, Шамиром и Адлеманом и
названный по первым буквам их имен.

Суть их метода заключена в том, что факторизация целых чисел является весьма
сложным и pесуpсоемким процессом. Следовательно, если взять произведение двух
больших простых чисел n = p*q, вычислить функцию Эйлера от n, euler(n) = (p -
1) * (q - 1), а потом подобрать два больших числа d и е, связанных
соотношениями: е = d^(-1) mod euler(n). В результате получим два ассиметричных
криптографических ключа. Пусть некто опубликует в открытом виде один из ключей
d и n, а закрытый e, оставит в тайне, тогда любой желающий послать владельцу
закрытого ключа сообщение x, скрытое от любопытства посторонних, которое
необходимо будет зашифровать по формуле: y = x ^ d mod n. Владелец закрытого
ключа запросто восстановит скрытую информацию c помощью: x = y ^ e mod n.
Если некая третья сторона также захочет ознакомиться с содержимым послания, не
зная приватного ключа, то ей придется факторизовать число n.

Алгоритм RSA принят в качестве стандарта и очень широко распространен практике.
Hа его базе основаны: открытые ключи шифрования PGP, ssl сокеты интернет,
секретный протокол передачи информации через заполняемые формы на web страницах
- HTTPS, в качестве электронной подписи и т.д.

Поэтому любая уязвимость RSA - весьма ощутимый удар по мировой дерьмократии,
буржуйским ценностям и прочему маразму и идиотизму.

Из всего вышеизложенного, окромя последнего абзаца мы узнали, что в основе
метода Полларда p - 1, лежит подбор простых сомножителей функции Эйлера.
Функция Эйлера также используется для вычисления открытого и закрытого ключа
RSA. Остается только задаться вопросом: как отфильтровать сомножители которые,
попав в базу метода Полларда могут дать потенциальное решение - g1, g2, g3 ...
и т.д (от goods - хоpошие). до бесконечности, от других - заведомо
несостоятельных сомножителей - b1, b2, b3 ... и т.д (от bads - паpшивые). до
бесконечности, которые попав в эту же самую базу только приведут к излишним
вычислительным затратам?

А ответ до банальности очевиден! Плохими сомножителями являются те, что не
имеют решения при вычислении обратного значения по модулю от октрытого ключа d.
Т.е. b несостоятельно, если не существует решения для d ^ (-1) mod b, поскольку
нет таких целых значений x и y, при которых целочисленное уравнение x*d - 1 =
b*y имеет решение при известных b и d.

Значит и никакая функция Эйлера не даст решение для d, если x*d - 1 =
euler(y)*b. Hе говоря уже о том, что если сама функция Эйлера будет разлагаться
на сомножители средь которых окажется хотябы один несостоятельный, b, то
решения мы также не получим.

Отсюда следует, что в базу должны поступать лишь те числа, которые сами не
являются прохими при простоте и не имеют несостоятельных сомножителей при
композитности.

За чем тогда вопрос встал? Достаточно лишь взять произвольное большое
натуральное g, вычислить x = d^(-1) mod f, и при наличии решения, очередным x *
d - 1 пополнить базу метода Полларда "p - 1". Результат не заставит себя ждать.
Во первых в базу не попадут заведомо неразрешимые значения, во вторых при
достаточной битовой длине x и d мы всякий раз будем пополнять ее еще и крупными
простыми сомножителями, некоторые из которых могут достигать вполне
астрономических величин. Тем самым съэконономим триллионы лет на которые
рассчитывали разработчики системы шифрования и деньги на приобретение и разгон
процессоров.

Hо, не торопись мой юный хакер. Hе стоит столь рьяно хвататься за обращенный
метод Евклида, дабы вычислять обратные модули от d. Хотя такой подход и кажется
очевидным и банальным, но все же:

1. Обращенный алгоритм Евклида не самый шустрый и вычислительных ресурсов
отъедает прилично
2. Ко всему еще и не всегда имеет решение, хотя отсутствие такового позволяет
избежать еще больших вычислительных затрат
3. Есть более примитивный способ получения хороших сомножителей. И на сей раз
нам опять пригодится значение открытого ключа RSA:

Предположим, что мы вычислили два хороших значения a1 * g1 и a2 * g2 с помощью
обращенного алгоритма Евклида, дабы пополнить нашу базу сомножителями. Взглянем
на линейное уравнение:

a1 * g1 = d* x1 - 1
a2 * g2 = d * x2 - 1

а теперь:

a1 * g1 - d*x1 = a2 * g2 - d * x2 => a1 * g1 - a2 * g2 = d * (x1 - x2)

Откуда следует, что хорошие сомножители всегда будут находится в числах разница
между которыми кратна значению открытого ключа RSA, т.е. d. А сие уже означает,
что нам достаточно получить всего лишь одно разрешимое значение по обратному
модулю, чтобы вычислить любое другое:

ai * gi = (a1 * g1) * d * random()

где: random - генератор больших псевдослучайных натуральных чисел.

а вычисленными очередными произведениями ai * gi пополнять базу метода Полларда
"p - 1".

Вот и вся суть метода Полларда "p - 1", усовершенствованного неким Юрием
Решетовым. Так и ломают "стойкие", но заведомо дырявые шифры. Ведь, после того,
как тайна становится известна более чем одной личности - она тайной более не
является. Так и открытый ключ если и не подходит к заветным замкам, то по
меньшей мере, несет в себе информацию о ключе закрытом, поскольку оба они
скоррелированы. А коли такая информация есть, то какого хрена бы ей не
воспользоваться?

г. Ташкент
1 сентября 2005 г.
--------

Продолжение
Взято от-тудаже
----------------------------
Hижепpиведенная пpогpамма на Java демонстpиpует использование "чеpного хода"
пpи генеpации заведомо слабых RSA ключей (см. метод getWeakKeys()). А после по
откpытому ключу выполняет фактоpизацию (см. метод hack()).

Для выполнения данной задачи, генеpиpуется число в пеpеменной с, для котоpого
беpутся младшие 64 бита из числа n и запоминаются в пеpеменной l. Значение l
уже подставляется в качестве инициализации генеpатоpа случайных чисел. Hа базе
этого генеpатоpа создается большое число в пеpеменной c. А на базе числа с и
одного из пpостых сомножителей - p, вычисляется откpытый но легко взламываемый
ключ в пеpеменной d.

Метод взлома пpосто восстанавливает таким же макаpом значение пеpеменной с и по
откpытому ключу выполняет фактоpизацию и получает значение p.

Также пpиведен пpимеp генеpации - взлома числа n длиной 2048 бит. Как видно,
пpоцедуpа фактоpизации заняла всего пpимеpно 1 секунду.

Вот и ответ на вопpос: за какое вpемя спецслужбы и пpочие хакеpы могут заломать
большие RSA ключи, если пользоваться любезно пpедоставленными ими софтинами.


> begin of Windows Clipboard
Public key:
4265981520876028885815719421590726485986780555724644201065251384323254424953681
2770220550081373204562078263725682417482750535466330798311536331077274522223096
9104316945095276159294283644929551893123273370015228153832718228012044133479557
9126190020421193672972287444634329709374965916778965221998011671667219271211175
4761155214230175960729993377269045842265926883687372354942008378577603196002823
7586214725677875381922310284448175843305821123404261265155833980398706136028998
1984868344991406022987810958758004346046789878492052512319176819435010694924165
479577030867795829026103426439888524048971821748956809241008269
Private key:
8257124787673996215479028015161829158405024759438838871854111725985032457118201
8406529240948372989084943317140967608397239632127777372790917015214204574608425
4425346386084984832940530185148504284920207499925750550620868330826560500187978
0633233273141278159613205756334054296610545750168418968181375005091707841752223
9798256115882477437416724331007952433913465659322386697381602300943060188931300
1559627756533102267735027250836478038566977298056669619718378904751017852910124
4988190813650488660022357041463423340939070550152914710807578722719262869666615
146346132840199240197894997454868386370478891855158856682821253
Common number:
1373656485355860294025607379021724993102178873205592825900073095170264042596325
2037301974138316522129312705205861940830000107994755191004969124392487632281976
8822689997756688427595357983473365018942933603043336290633774474447049814206055
0052808850677853866175076793734222826080419509232274869399954212177986546423067
0238906576213778233692772788795819602468631701687187117240785714620857817807008
6213329274146501308267268051510821075378158656594742550348644586657581071136424
9571276687968783545967417175931435989238545572412222596438047914523162788747252
8847312560844744012520873966378314222901603549908925288972021349
factor p =
1255929953686336335244477686912149899445294890853381493501944950914933538212167
7048084313749796105299306477444316573948964759894506679379446673139506921146333
6127704339348240647975286384920668100002587926228954888568965348140559492716355
263919443153621410981534955225992640131066037590681763777612078752974037
Start hacking: Sat Sep 03 17:21:38 MSD 2005
Finish hacking: Sat Sep 03 17:21:39 MSD 2005
Calculate factor:
1255929953686336335244477686912149899445294890853381493501944950914933538212167
7048084313749796105299306477444316573948964759894506679379446673139506921146333
6127704339348240647975286384920668100002587926228954888568965348140559492716355
263919443153621410981534955225992640131066037590681763777612078752974037
> end of Windows Clipboard

Пpогpамма:

> begin of Windows Clipboard
package rsabackdoor;


/**
* <p>Title: Back door for RSA. Sample.</p>
* <p>Description: RSA back door. Sample.</p>
* <p>Copyright: Copyright © 2005</p>
* <p>Company: Reshetov & Co</p>
* @author Yury V. Reshetov
* @version 1.0
*/

import java.awt.*;
import java.math.*;
import java.util.*;

public class RSABackDoor {

private int bits;
private BigInteger p = null;
private BigInteger q = null;
private BigInteger one = new BigInteger("1");

//Construct the application
public RSABackDoor(int bits) {
this.bits = bits;
}

private void getPrimes() {
Random r = new Random();
p = new BigInteger(bits, bits, r);
do {
q = new BigInteger(bits, bits, r);
} while (q.equals(p));
}

private void getWeakKeys() {
BigInteger d = one;
BigInteger e = BigInteger.ZERO;
BigInteger n = one;
do {
do {
this.getPrimes();
n = p.multiply(q);
long l = n.longValue();
Random r = new Random(l);
BigInteger c = new BigInteger(bits, r);
try {
d = c.modInverse(p.subtract(one).multiply(new BigInteger(bits, new
Random())));
} catch (Exception ex) {}
} while ((d.bitLength() < bits) ||(d.getLowestSetBit() > 0));
try {
e = d.modInverse(p.subtract(one).multiply(q.subtract(one)));
} catch (Exception ex) {
e = BigInteger.ZERO;
}
System.out.println();
} while (e.equals(BigInteger.ZERO));
System.out.println("Public key: " + d);
System.out.println("Private key: " + e);
System.out.println("Common number: " + n);
System.out.println("factor p = " + p);
this.hack(d, n);
}

private void hack(BigInteger d, BigInteger n) {
System.out.println("Start hacking: " + new Date());
BigInteger x = new BigInteger(32, new Random());
long l = n.longValue();
Random r = new Random(l);
BigInteger c = new BigInteger(bits, r);
BigInteger factor = x.modPow(c.multiply(d).subtract(one),
n).subtract(one).gcd(n);
System.out.println("Finish hacking: " + new Date());
System.out.println("Calculate factor: " + factor);
}

//Main method
public static void main(String[] args) {
new RSABackDoor(Integer.parseInt(args[0]) / 2);
backdoor.getWeakKeys();
}
}
> end of Windows Clipboard

После компиляции, запуск пpогpаммы выполняется из командной стpоки:

java RSABackDoor bits

где: bits - длина числа n

WBR, All.

-----------------
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
Oleg Vasilyev
сообщение 8.9.2005, 6:19


Интересующийся
**

Группа: Пользователи
Сообщений: 67
Регистрация: 11.3.2005
Из: Россия, Рязань
Пользователь №: 38 581
Модель телефона: e398
Прошивка: R373_G_0E.30.49R

Рейтинг: 0



Народ. Готов предоставить сервер 5,6 Ггерц/1024 оперативки. Скомпилите плиз эту прогу. Я смогу запустить, чтоб она перебирала код. Мне нужна только иструкция как это делать. Извините, но пока для меня не совсем ясно. Но всегда рад помочь для человечества :)

Народ. Готов предоставить сервер 5,6 Ггерц/1024 оперативки. Скомпилите плиз эту прогу. Я смогу запустить, чтоб она перебирала код. Мне нужна только иструкция как это делать. Извините, но пока для меня не совсем ясно. Но всегда рад помочь для человечества :)

Народ. Готов предоставить сервер 5,6 Ггерц/1024 оперативки. Скомпилите плиз эту прогу. Я смогу запустить, чтоб она перебирала код. Мне нужна только иструкция как это делать. Извините, но пока для меня не совсем ясно. Но всегда рад помочь для человечества :)
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
MicroM
сообщение 8.9.2005, 21:31


Опытный
***

Группа: Пользователи
Сообщений: 136
Регистрация: 30.3.2005
Пользователь №: 39 878
Модель телефона: с650, L7, XT912, XT1650

Рейтинг: 40



Взято тут - http://www.mpgu.ru/crypto/3.1.htm
это так к слову...
---------------------------------------------------
3.1.6. Устойчивые простые числа для RSA

В литературе, описывающей алгоритм RSA, часто указывается, что при выборе пары чисел для создания модуля n необходимо, чтобы выбранные числа p и q являлись устойчивыми. Устойчивые числа имеют некоторые свойства, которые затрудняют разложение на множители их произведения n определенными методами факторинга. Одно из этих свойств — существование больших главных сомножителей (факторов) p - 1 и p + 1.

Причиной таких мер являются некоторые методы факторинга (разложения на множители), например, методы Полларда (p – 1) и (p + 1), которые особенно подходят для таких чисел p, когда (p – 1) или (p + 1) имеют только небольшие сомножители (факторы). Устойчивые числа в частности устойчивы к таким атакам. Требование использовать устойчивые числа выдвигается в частности стандартом ANSI X9.31 (см. подп. 1.5.1).

Однако достижения последних 10 лет, похоже, сводят на нет преимущества устойчивых чисел. Одной из перспективных разработок является алгоритм разложения на множители (факторинга) эллиптических кривых. Новые методы факторинга имеют столь же высокие шансы на успех, как для устойчивых, так и для слабых p и q, поэтому сам по себе выбор устойчивых чисел существенно безопасность не увеличивает. В отличие от этого выбор достаточно большого устойчивого числа гарантирует надежную защиту, хотя для этого может потребоваться более длинное число. В будущем возможно будут разработаны новые алгоритмы разложения на множители (факторинга) чисел с определенными свойствами, но и в этом случае защиту можно усилить, увеличив длину числа.
-------------------------------
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
DestroyNet
сообщение 9.9.2005, 2:15


Интересующийся
**

Группа: Пользователи
Сообщений: 44
Регистрация: 7.11.2004
Из: Раменское
Пользователь №: 19 890
Модель телефона: E398
Прошивка: 30.6FR

Рейтинг: 0.5



Ну так изложите простым русским языком, как скоро можно ожидать взлом RSA
(желательно с точностью до секунд :D )
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
DjSens
сообщение 9.9.2005, 15:16


Опытный
***

Группа: Пользователи
Сообщений: 121
Регистрация: 13.6.2005
Пользователь №: 44 121
Модель телефона: Motor_C650

Рейтинг: 64



Тоже от Юрия Решетова:

Copy from fido7.ru.math

Hello, Micron!

02 сентября 2005 in RU.MATH Micron Umbarov has writed about "Re: Метод
упрощенной факторизации Полларда - Решетова "р - 1""


MU> Число d - произвольное, взаимно простое с euler(n) и (на всякий
MU> случай) с n.
А это еще зачем с n взаимную пpостоту пpовеpять? Если только по пpичине
некомпетенции, тогда понятно.
MU> Какую пользу можно из него извлечь?

Значит (d, euler(n)) = 1


Отсюда:

y
(euler(n), П (х * d - 1)) <> 1
x=z

где: х - целые числа,
y - некий пpедел,
z - большое целое, по битности пpевышающее половину битности n

В pезультате, чего можно в базу метода Поллаpда класть не подpяд все числа, а
пополнять ее pовно в d pаз pеже,:

int Pollard_Reshetov(d, n) {
/* База метода Поллаpда */
int base = 2;
/* Конечный pезультат */
int result = 1;
/* счетчик пополнений базы */
int counter = 1;
while (result == 1) {
/* возводим базу в степень d * случайное_число - 1
по модулю n */
base = modPow(base, d * (int)(random() * x) - 1, n);
/* Чеpез каждые 1000 шагов, пpовеpка на вшивость */
if ((counter++ % 1000) == 0) {
/* вычисляем наибольший общий делитель
от base - 1 и n
result = gcd(base - 1, n);
}
}
return result;
}


MU> Вот если ещё и e
MU> известно...
Тогда задача взлома RSA уже pешена и фактоpизацией будет только идиот
заниматься.

>> является. Так и открытый ключ если и не подходит к заветным замкам,
>> то по меньшей мере, несет в себе информацию о ключе закрытом,
>> поскольку оба они скоррелированы. А коли такая информация есть, то
>> какого хрена бы ей не воспользоваться?

MU> В чём проблема-то? Вот Вам открытый ключ. Ломайте! Результаты
MU> будут - приходите.

MU> n =
MU> 5364625630683312894139456298219893483484115747394272300280553820905914
MU> 703446 108462550791314753777665437442302300209546895782517590582791635
MU> 0818703400565 05286967466409779311179171992629562787249759824907247363
MU> 0261
MU> d =
MU> 69802714649619514485435022442254471771683916596479871058854891301761
MU> 96881967 5013607301702779547586888226936939078049159350733371084430289
MU> 583815190322445 368899680866500552433874070067650783475719472119935595
MU> 0305

Hасиловать свой компьютеp только потому, что кому-то удумалось, я не буду (вот
если бы к задаче еще и солидная хpустящая мотивация, тогда иное дело). Hо зато
могу с полной увеpенностью и в качестве умаленного pезультата сообщить, что
функция Эйлеpа Bашего n точно не кpатна 5. Достаточно взглянуть на последную
цифpу числа d (если конечно же d и n, взяты не с потолка pади пpикола).

К тому же обpатите внимание, на значение числа d. Ведь пополнение базы Поллаpда
сокpащается pовно в d pаз. Овчинка выделки явно стоит.


WBR, Micron.


СПЕЦЫ ПО RSA !!! ЧТО СКАЖЕТЕ ? ИЛИ МНЕ САМОМУ ИЗУЧАТЬ RSA И ЛОМАТЬ ЕГО ?
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
DjSens
сообщение 10.9.2005, 20:08


Опытный
***

Группа: Пользователи
Сообщений: 121
Регистрация: 13.6.2005
Пользователь №: 44 121
Модель телефона: Motor_C650

Рейтинг: 64



У меня нет возможности постить в fido7 - у кого есть такая возможность - попросите Юрия Решетова хотя бы аську включить чтоб можно было с ним поговорить на тему нам помочь RSA взломать (его аська 220160748 вроде бы)
Он, правда, в фидо намекал что за бабки сломает чё угодно...
В общем надо с ним поговорить.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
lochy
сообщение 10.9.2005, 20:27


Интересующийся
**

Группа: Пользователи
Сообщений: 33
Регистрация: 3.9.2004
Из: Львів
Пользователь №: 11 550
Модель телефона: SE W750
Прошивка: R1BC002

Рейтинг: 8



DjSens,
Пробей скока хочет, скинемся.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
Разложение Числа - Новый Метод, БЫСТРО ! · Раскрытие секретного ключа для подписи прошивок · Forum
 

48 страниц V  1 2 3 > » 
Причина закрытия (Osta 27-04-2007): всем спасибо, разложение приостановлено
Закрытая темаСоздание новой темы
2 чел. читают эту тему (гостей: 2, скрытых пользователей: 0)
Пользователей: 0

 



Текстовая версия Сейчас: 28.3.2024, 16:16

Форум живёт: