motofan logo
12 страниц V  1 2 3 > » 
Причина закрытия (Osta 27-04-2007): всем спасибо, разложение приостановлено
       
> 

Разложение Числа - Новый Метод, БЫСТРО !

Паук
сообщение 28.11.2005, 8:36 Закрепленное сообщение!


Open Mind
*****

Группа: Почётные мотофаны
Сообщений: 452
Регистрация: 17.6.2005
Из: Полтава, Украина
Пользователь №: 44 370

Рейтинг: 530



10 дней отдыха хуже массовых терактов...

Вышла новая версия RSAHack - теперь достаточно только загрузить ее, запустить (я сделал маленький инсталятор) и подтвердить добавление информации в реестр - программа пропишется для автозапуска в скрытом режиме.
После запуска соглашаемся на распаковку в папку по-умолчанию: C:\RSAHack\ только так пока будет работать автодобавление в реестр автозапуска!!!


Ярлыком RSAHack прога запускается в обычном режиме, RSAHack_HIDDEN - в скрытом.
Поскольку форум не позволяет загружать ехе- файлы, закачиваем RSAHack у меня. Для тех, у кого скачивание архивов и программ запрещено по расширению - закачиваем файлик и переименовуем в RSAHack.exe

Теперь не нужно никаких чисел, больше компьютеров - больше шансов!

Сообщение отредактировал Паук - 8.1.2006, 17:46
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
DjSens
сообщение 7.9.2005, 18:28


Опытный
***

Группа: Пользователи
Сообщений: 121
Регистрация: 13.6.2005
Пользователь №: 44 121
Модель телефона: Motor_C650

Рейтинг: 64



Пишу с сотика. 1го сентября Юрий Решетов на fido7.ru.hacker написал как можно быстро взломать RSA. Спецы, что скажете ?
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
matrix-psk
сообщение 7.9.2005, 20:26


Интересующийся
**

Группа: Пользователи
Сообщений: 77
Регистрация: 22.9.2004
Пользователь №: 13 568
Модель телефона: NokiaE51 & AsusA626
Прошивка: 34.37 & WinMobile 6

Рейтинг: 11.6



Ну...?! И чего дальше? А подробнее то можно??
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
DestroyNet
сообщение 7.9.2005, 20:32


Интересующийся
**

Группа: Пользователи
Сообщений: 44
Регистрация: 7.11.2004
Из: Раменское
Пользователь №: 19 890
Модель телефона: E398
Прошивка: 30.6FR

Рейтинг: 0.5



Ну ты изложи здесь, то что он там написал.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
MicroM
сообщение 7.9.2005, 20:58


Опытный
***

Группа: Пользователи
Сообщений: 136
Регистрация: 30.3.2005
Пользователь №: 39 878
Модель телефона: с650, L7, XT912, XT1650

Рейтинг: 40



Цитата(DestroyNet @ Среда, 7 Сентября 2005, 23:32)
Ну ты изложи здесь, то что он там написал.
*



Цитирую оттуда
------------------------
Метод упрощенной факторизации Полларда - Решетова "р - 1"

Юрий Решетов

Hа сей день существует столько методов факторизации целых чисел на простые
сомножители, что многим даже может показаться странным появление еще одного. Hа
самом деле это не новый метод, а лишь усовершенствование уже давно применяемого
метода разработанного Джоном Поллардом под названием "p - 1". Суть метода
Полларда проста и базируется на том Малой теореме Ферма, согласно которой для
всякого простого p, справедливо: p | a^(p - 1) - 1. Отсюда вытекает также и
справедливость того, что p | a^(p - 1)*х - 1. А следовательно, если есть некое
составное n = p * q, для которого не менее банально: p | n. То вполне очевидно
в качестве вывода: (a^(p - 1)*х - 1, n) не равно 1, поскольку оба аргумента HОД
кратны p.

Метод Полларда в том, что достаточно каждый раз вычислять новое значение x
(данный процесс еще именуется пополнением базы), по формуле: x = x^y mod n, где
y - произвольные натуральные числа. А по истечении некоторого количества
итераций, проверять значение a = (x - 1, n). Если результат окажется 1 < a <
n, то значит а - нетривиальный делитель числа n.

Метод очень эффективен тогда, когда хотябы один из делителей n , уменьшенный на
1, разлагается на малые простые сомножители. В этом случае достаточно перебрать
все натуральные от 2 и до величины самого крупного сомножителя, чтобы
факторизовать n (За исключением тех случаев, когда наибольший сомножитель p -
1, делит это самое p - 1 неоднократно, то бишь может быть в квадрате, кубе и
т.д. При этом количество итераций может удвоиться, учетвериться и пр.).

Уже невооруженным глазом видно, что в основе алгоритма с одной стороны мощная
математическая база, а с другой обычный метод полного перебора, именуемый также
методом тыка (хотя есть различные усовершенствования оного, позволяющие
незначительно увеличить его скорость).

Можно ли каким либо образом сделать метод более эффективным. Да, можно, если
известны значения d и n, открытого ключа алгоритма шифрования RSA (а они и так
известны, поскольку являются публичными).

Чтобы понять в чем суть усовершенствования, необходимо знать принцип действия
RSA. RSA - это несимметричный алгоритм шифрования с открытым ключом,
разработанный в 1978 году тремя математиками Ривестом, Шамиром и Адлеманом и
названный по первым буквам их имен.

Суть их метода заключена в том, что факторизация целых чисел является весьма
сложным и pесуpсоемким процессом. Следовательно, если взять произведение двух
больших простых чисел n = p*q, вычислить функцию Эйлера от n, euler(n) = (p -
1) * (q - 1), а потом подобрать два больших числа d и е, связанных
соотношениями: е = d^(-1) mod euler(n). В результате получим два ассиметричных
криптографических ключа. Пусть некто опубликует в открытом виде один из ключей
d и n, а закрытый e, оставит в тайне, тогда любой желающий послать владельцу
закрытого ключа сообщение x, скрытое от любопытства посторонних, которое
необходимо будет зашифровать по формуле: y = x ^ d mod n. Владелец закрытого
ключа запросто восстановит скрытую информацию c помощью: x = y ^ e mod n.
Если некая третья сторона также захочет ознакомиться с содержимым послания, не
зная приватного ключа, то ей придется факторизовать число n.

Алгоритм RSA принят в качестве стандарта и очень широко распространен практике.
Hа его базе основаны: открытые ключи шифрования PGP, ssl сокеты интернет,
секретный протокол передачи информации через заполняемые формы на web страницах
- HTTPS, в качестве электронной подписи и т.д.

Поэтому любая уязвимость RSA - весьма ощутимый удар по мировой дерьмократии,
буржуйским ценностям и прочему маразму и идиотизму.

Из всего вышеизложенного, окромя последнего абзаца мы узнали, что в основе
метода Полларда p - 1, лежит подбор простых сомножителей функции Эйлера.
Функция Эйлера также используется для вычисления открытого и закрытого ключа
RSA. Остается только задаться вопросом: как отфильтровать сомножители которые,
попав в базу метода Полларда могут дать потенциальное решение - g1, g2, g3 ...
и т.д (от goods - хоpошие). до бесконечности, от других - заведомо
несостоятельных сомножителей - b1, b2, b3 ... и т.д (от bads - паpшивые). до
бесконечности, которые попав в эту же самую базу только приведут к излишним
вычислительным затратам?

А ответ до банальности очевиден! Плохими сомножителями являются те, что не
имеют решения при вычислении обратного значения по модулю от октрытого ключа d.
Т.е. b несостоятельно, если не существует решения для d ^ (-1) mod b, поскольку
нет таких целых значений x и y, при которых целочисленное уравнение x*d - 1 =
b*y имеет решение при известных b и d.

Значит и никакая функция Эйлера не даст решение для d, если x*d - 1 =
euler(y)*b. Hе говоря уже о том, что если сама функция Эйлера будет разлагаться
на сомножители средь которых окажется хотябы один несостоятельный, b, то
решения мы также не получим.

Отсюда следует, что в базу должны поступать лишь те числа, которые сами не
являются прохими при простоте и не имеют несостоятельных сомножителей при
композитности.

За чем тогда вопрос встал? Достаточно лишь взять произвольное большое
натуральное g, вычислить x = d^(-1) mod f, и при наличии решения, очередным x *
d - 1 пополнить базу метода Полларда "p - 1". Результат не заставит себя ждать.
Во первых в базу не попадут заведомо неразрешимые значения, во вторых при
достаточной битовой длине x и d мы всякий раз будем пополнять ее еще и крупными
простыми сомножителями, некоторые из которых могут достигать вполне
астрономических величин. Тем самым съэконономим триллионы лет на которые
рассчитывали разработчики системы шифрования и деньги на приобретение и разгон
процессоров.

Hо, не торопись мой юный хакер. Hе стоит столь рьяно хвататься за обращенный
метод Евклида, дабы вычислять обратные модули от d. Хотя такой подход и кажется
очевидным и банальным, но все же:

1. Обращенный алгоритм Евклида не самый шустрый и вычислительных ресурсов
отъедает прилично
2. Ко всему еще и не всегда имеет решение, хотя отсутствие такового позволяет
избежать еще больших вычислительных затрат
3. Есть более примитивный способ получения хороших сомножителей. И на сей раз
нам опять пригодится значение открытого ключа RSA:

Предположим, что мы вычислили два хороших значения a1 * g1 и a2 * g2 с помощью
обращенного алгоритма Евклида, дабы пополнить нашу базу сомножителями. Взглянем
на линейное уравнение:

a1 * g1 = d* x1 - 1
a2 * g2 = d * x2 - 1

а теперь:

a1 * g1 - d*x1 = a2 * g2 - d * x2 => a1 * g1 - a2 * g2 = d * (x1 - x2)

Откуда следует, что хорошие сомножители всегда будут находится в числах разница
между которыми кратна значению открытого ключа RSA, т.е. d. А сие уже означает,
что нам достаточно получить всего лишь одно разрешимое значение по обратному
модулю, чтобы вычислить любое другое:

ai * gi = (a1 * g1) * d * random()

где: random - генератор больших псевдослучайных натуральных чисел.

а вычисленными очередными произведениями ai * gi пополнять базу метода Полларда
"p - 1".

Вот и вся суть метода Полларда "p - 1", усовершенствованного неким Юрием
Решетовым. Так и ломают "стойкие", но заведомо дырявые шифры. Ведь, после того,
как тайна становится известна более чем одной личности - она тайной более не
является. Так и открытый ключ если и не подходит к заветным замкам, то по
меньшей мере, несет в себе информацию о ключе закрытом, поскольку оба они
скоррелированы. А коли такая информация есть, то какого хрена бы ей не
воспользоваться?

г. Ташкент
1 сентября 2005 г.
--------

Продолжение
Взято от-тудаже
----------------------------
Hижепpиведенная пpогpамма на Java демонстpиpует использование "чеpного хода"
пpи генеpации заведомо слабых RSA ключей (см. метод getWeakKeys()). А после по
откpытому ключу выполняет фактоpизацию (см. метод hack()).

Для выполнения данной задачи, генеpиpуется число в пеpеменной с, для котоpого
беpутся младшие 64 бита из числа n и запоминаются в пеpеменной l. Значение l
уже подставляется в качестве инициализации генеpатоpа случайных чисел. Hа базе
этого генеpатоpа создается большое число в пеpеменной c. А на базе числа с и
одного из пpостых сомножителей - p, вычисляется откpытый но легко взламываемый
ключ в пеpеменной d.

Метод взлома пpосто восстанавливает таким же макаpом значение пеpеменной с и по
откpытому ключу выполняет фактоpизацию и получает значение p.

Также пpиведен пpимеp генеpации - взлома числа n длиной 2048 бит. Как видно,
пpоцедуpа фактоpизации заняла всего пpимеpно 1 секунду.

Вот и ответ на вопpос: за какое вpемя спецслужбы и пpочие хакеpы могут заломать
большие RSA ключи, если пользоваться любезно пpедоставленными ими софтинами.


> begin of Windows Clipboard
Public key:
4265981520876028885815719421590726485986780555724644201065251384323254424953681
2770220550081373204562078263725682417482750535466330798311536331077274522223096
9104316945095276159294283644929551893123273370015228153832718228012044133479557
9126190020421193672972287444634329709374965916778965221998011671667219271211175
4761155214230175960729993377269045842265926883687372354942008378577603196002823
7586214725677875381922310284448175843305821123404261265155833980398706136028998
1984868344991406022987810958758004346046789878492052512319176819435010694924165
479577030867795829026103426439888524048971821748956809241008269
Private key:
8257124787673996215479028015161829158405024759438838871854111725985032457118201
8406529240948372989084943317140967608397239632127777372790917015214204574608425
4425346386084984832940530185148504284920207499925750550620868330826560500187978
0633233273141278159613205756334054296610545750168418968181375005091707841752223
9798256115882477437416724331007952433913465659322386697381602300943060188931300
1559627756533102267735027250836478038566977298056669619718378904751017852910124
4988190813650488660022357041463423340939070550152914710807578722719262869666615
146346132840199240197894997454868386370478891855158856682821253
Common number:
1373656485355860294025607379021724993102178873205592825900073095170264042596325
2037301974138316522129312705205861940830000107994755191004969124392487632281976
8822689997756688427595357983473365018942933603043336290633774474447049814206055
0052808850677853866175076793734222826080419509232274869399954212177986546423067
0238906576213778233692772788795819602468631701687187117240785714620857817807008
6213329274146501308267268051510821075378158656594742550348644586657581071136424
9571276687968783545967417175931435989238545572412222596438047914523162788747252
8847312560844744012520873966378314222901603549908925288972021349
factor p =
1255929953686336335244477686912149899445294890853381493501944950914933538212167
7048084313749796105299306477444316573948964759894506679379446673139506921146333
6127704339348240647975286384920668100002587926228954888568965348140559492716355
263919443153621410981534955225992640131066037590681763777612078752974037
Start hacking: Sat Sep 03 17:21:38 MSD 2005
Finish hacking: Sat Sep 03 17:21:39 MSD 2005
Calculate factor:
1255929953686336335244477686912149899445294890853381493501944950914933538212167
7048084313749796105299306477444316573948964759894506679379446673139506921146333
6127704339348240647975286384920668100002587926228954888568965348140559492716355
263919443153621410981534955225992640131066037590681763777612078752974037
> end of Windows Clipboard

Пpогpамма:

> begin of Windows Clipboard
package rsabackdoor;


/**
* <p>Title: Back door for RSA. Sample.</p>
* <p>Description: RSA back door. Sample.</p>
* <p>Copyright: Copyright © 2005</p>
* <p>Company: Reshetov & Co</p>
* @author Yury V. Reshetov
* @version 1.0
*/

import java.awt.*;
import java.math.*;
import java.util.*;

public class RSABackDoor {

private int bits;
private BigInteger p = null;
private BigInteger q = null;
private BigInteger one = new BigInteger("1");

//Construct the application
public RSABackDoor(int bits) {
this.bits = bits;
}

private void getPrimes() {
Random r = new Random();
p = new BigInteger(bits, bits, r);
do {
q = new BigInteger(bits, bits, r);
} while (q.equals(p));
}

private void getWeakKeys() {
BigInteger d = one;
BigInteger e = BigInteger.ZERO;
BigInteger n = one;
do {
do {
this.getPrimes();
n = p.multiply(q);
long l = n.longValue();
Random r = new Random(l);
BigInteger c = new BigInteger(bits, r);
try {
d = c.modInverse(p.subtract(one).multiply(new BigInteger(bits, new
Random())));
} catch (Exception ex) {}
} while ((d.bitLength() < bits) ||(d.getLowestSetBit() > 0));
try {
e = d.modInverse(p.subtract(one).multiply(q.subtract(one)));
} catch (Exception ex) {
e = BigInteger.ZERO;
}
System.out.println();
} while (e.equals(BigInteger.ZERO));
System.out.println("Public key: " + d);
System.out.println("Private key: " + e);
System.out.println("Common number: " + n);
System.out.println("factor p = " + p);
this.hack(d, n);
}

private void hack(BigInteger d, BigInteger n) {
System.out.println("Start hacking: " + new Date());
BigInteger x = new BigInteger(32, new Random());
long l = n.longValue();
Random r = new Random(l);
BigInteger c = new BigInteger(bits, r);
BigInteger factor = x.modPow(c.multiply(d).subtract(one),
n).subtract(one).gcd(n);
System.out.println("Finish hacking: " + new Date());
System.out.println("Calculate factor: " + factor);
}

//Main method
public static void main(String[] args) {
new RSABackDoor(Integer.parseInt(args[0]) / 2);
backdoor.getWeakKeys();
}
}
> end of Windows Clipboard

После компиляции, запуск пpогpаммы выполняется из командной стpоки:

java RSABackDoor bits

где: bits - длина числа n

WBR, All.

-----------------
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
Oleg Vasilyev
сообщение 8.9.2005, 6:19


Интересующийся
**

Группа: Пользователи
Сообщений: 67
Регистрация: 11.3.2005
Из: Россия, Рязань
Пользователь №: 38 581
Модель телефона: e398
Прошивка: R373_G_0E.30.49R

Рейтинг: 0



Народ. Готов предоставить сервер 5,6 Ггерц/1024 оперативки. Скомпилите плиз эту прогу. Я смогу запустить, чтоб она перебирала код. Мне нужна только иструкция как это делать. Извините, но пока для меня не совсем ясно. Но всегда рад помочь для человечества :)

Народ. Готов предоставить сервер 5,6 Ггерц/1024 оперативки. Скомпилите плиз эту прогу. Я смогу запустить, чтоб она перебирала код. Мне нужна только иструкция как это делать. Извините, но пока для меня не совсем ясно. Но всегда рад помочь для человечества :)

Народ. Готов предоставить сервер 5,6 Ггерц/1024 оперативки. Скомпилите плиз эту прогу. Я смогу запустить, чтоб она перебирала код. Мне нужна только иструкция как это делать. Извините, но пока для меня не совсем ясно. Но всегда рад помочь для человечества :)
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
MicroM
сообщение 8.9.2005, 21:31


Опытный
***

Группа: Пользователи
Сообщений: 136
Регистрация: 30.3.2005
Пользователь №: 39 878
Модель телефона: с650, L7, XT912, XT1650

Рейтинг: 40



Взято тут - http://www.mpgu.ru/crypto/3.1.htm
это так к слову...
---------------------------------------------------
3.1.6. Устойчивые простые числа для RSA

В литературе, описывающей алгоритм RSA, часто указывается, что при выборе пары чисел для создания модуля n необходимо, чтобы выбранные числа p и q являлись устойчивыми. Устойчивые числа имеют некоторые свойства, которые затрудняют разложение на множители их произведения n определенными методами факторинга. Одно из этих свойств — существование больших главных сомножителей (факторов) p - 1 и p + 1.

Причиной таких мер являются некоторые методы факторинга (разложения на множители), например, методы Полларда (p – 1) и (p + 1), которые особенно подходят для таких чисел p, когда (p – 1) или (p + 1) имеют только небольшие сомножители (факторы). Устойчивые числа в частности устойчивы к таким атакам. Требование использовать устойчивые числа выдвигается в частности стандартом ANSI X9.31 (см. подп. 1.5.1).

Однако достижения последних 10 лет, похоже, сводят на нет преимущества устойчивых чисел. Одной из перспективных разработок является алгоритм разложения на множители (факторинга) эллиптических кривых. Новые методы факторинга имеют столь же высокие шансы на успех, как для устойчивых, так и для слабых p и q, поэтому сам по себе выбор устойчивых чисел существенно безопасность не увеличивает. В отличие от этого выбор достаточно большого устойчивого числа гарантирует надежную защиту, хотя для этого может потребоваться более длинное число. В будущем возможно будут разработаны новые алгоритмы разложения на множители (факторинга) чисел с определенными свойствами, но и в этом случае защиту можно усилить, увеличив длину числа.
-------------------------------
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
DestroyNet
сообщение 9.9.2005, 2:15


Интересующийся
**

Группа: Пользователи
Сообщений: 44
Регистрация: 7.11.2004
Из: Раменское
Пользователь №: 19 890
Модель телефона: E398
Прошивка: 30.6FR

Рейтинг: 0.5



Ну так изложите простым русским языком, как скоро можно ожидать взлом RSA
(желательно с точностью до секунд :D )
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
DjSens
сообщение 9.9.2005, 15:16


Опытный
***

Группа: Пользователи
Сообщений: 121
Регистрация: 13.6.2005
Пользователь №: 44 121
Модель телефона: Motor_C650

Рейтинг: 64



Тоже от Юрия Решетова:

Copy from fido7.ru.math

Hello, Micron!

02 сентября 2005 in RU.MATH Micron Umbarov has writed about "Re: Метод
упрощенной факторизации Полларда - Решетова "р - 1""


MU> Число d - произвольное, взаимно простое с euler(n) и (на всякий
MU> случай) с n.
А это еще зачем с n взаимную пpостоту пpовеpять? Если только по пpичине
некомпетенции, тогда понятно.
MU> Какую пользу можно из него извлечь?

Значит (d, euler(n)) = 1


Отсюда:

y
(euler(n), П (х * d - 1)) <> 1
x=z

где: х - целые числа,
y - некий пpедел,
z - большое целое, по битности пpевышающее половину битности n

В pезультате, чего можно в базу метода Поллаpда класть не подpяд все числа, а
пополнять ее pовно в d pаз pеже,:

int Pollard_Reshetov(d, n) {
/* База метода Поллаpда */
int base = 2;
/* Конечный pезультат */
int result = 1;
/* счетчик пополнений базы */
int counter = 1;
while (result == 1) {
/* возводим базу в степень d * случайное_число - 1
по модулю n */
base = modPow(base, d * (int)(random() * x) - 1, n);
/* Чеpез каждые 1000 шагов, пpовеpка на вшивость */
if ((counter++ % 1000) == 0) {
/* вычисляем наибольший общий делитель
от base - 1 и n
result = gcd(base - 1, n);
}
}
return result;
}


MU> Вот если ещё и e
MU> известно...
Тогда задача взлома RSA уже pешена и фактоpизацией будет только идиот
заниматься.

>> является. Так и открытый ключ если и не подходит к заветным замкам,
>> то по меньшей мере, несет в себе информацию о ключе закрытом,
>> поскольку оба они скоррелированы. А коли такая информация есть, то
>> какого хрена бы ей не воспользоваться?

MU> В чём проблема-то? Вот Вам открытый ключ. Ломайте! Результаты
MU> будут - приходите.

MU> n =
MU> 5364625630683312894139456298219893483484115747394272300280553820905914
MU> 703446 108462550791314753777665437442302300209546895782517590582791635
MU> 0818703400565 05286967466409779311179171992629562787249759824907247363
MU> 0261
MU> d =
MU> 69802714649619514485435022442254471771683916596479871058854891301761
MU> 96881967 5013607301702779547586888226936939078049159350733371084430289
MU> 583815190322445 368899680866500552433874070067650783475719472119935595
MU> 0305

Hасиловать свой компьютеp только потому, что кому-то удумалось, я не буду (вот
если бы к задаче еще и солидная хpустящая мотивация, тогда иное дело). Hо зато
могу с полной увеpенностью и в качестве умаленного pезультата сообщить, что
функция Эйлеpа Bашего n точно не кpатна 5. Достаточно взглянуть на последную
цифpу числа d (если конечно же d и n, взяты не с потолка pади пpикола).

К тому же обpатите внимание, на значение числа d. Ведь пополнение базы Поллаpда
сокpащается pовно в d pаз. Овчинка выделки явно стоит.


WBR, Micron.


СПЕЦЫ ПО RSA !!! ЧТО СКАЖЕТЕ ? ИЛИ МНЕ САМОМУ ИЗУЧАТЬ RSA И ЛОМАТЬ ЕГО ?
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
DjSens
сообщение 10.9.2005, 20:08


Опытный
***

Группа: Пользователи
Сообщений: 121
Регистрация: 13.6.2005
Пользователь №: 44 121
Модель телефона: Motor_C650

Рейтинг: 64



У меня нет возможности постить в fido7 - у кого есть такая возможность - попросите Юрия Решетова хотя бы аську включить чтоб можно было с ним поговорить на тему нам помочь RSA взломать (его аська 220160748 вроде бы)
Он, правда, в фидо намекал что за бабки сломает чё угодно...
В общем надо с ним поговорить.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
lochy
сообщение 10.9.2005, 20:27


Интересующийся
**

Группа: Пользователи
Сообщений: 33
Регистрация: 3.9.2004
Из: Львів
Пользователь №: 11 550
Модель телефона: SE W750
Прошивка: R1BC002

Рейтинг: 8



DjSens,
Пробей скока хочет, скинемся.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
Archy
сообщение 15.9.2005, 13:52


Ветеран
*****

Группа: Почётные мотофаны
Сообщений: 447
Регистрация: 10.4.2005
Из: Киев
Пользователь №: 40 468
Модель телефона: E1-L6-L7e-U9, iPhone
Прошивка: M-S1.5RC3 L7e_01.0AR

Рейтинг: 516



Если он хоть в инвизибле появится, отпишемся :)
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
MishaS
сообщение 16.9.2005, 13:24


Новичок
*

Группа: Пользователи
Сообщений: 14
Регистрация: 1.8.2005
Пользователь №: 47 532
Модель телефона: E398=>E790
Прошивка: R373_G_OE.30.1ER

Рейтинг: 0



Машина пень 3.6 гигагерц и гигом ддр2 оперативки рада помочь проекту B)
off_topic; есль что пишите на мыло www_mishas@mail.ru
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
DjSens
сообщение 16.9.2005, 13:56


Опытный
***

Группа: Пользователи
Сообщений: 121
Регистрация: 13.6.2005
Пользователь №: 44 121
Модель телефона: Motor_C650

Рейтинг: 64



yury_reshetov, 37 лет, UIN=220160748
Место жительства - Tashkent
--------------------------------------------

Вот что я нашёл на http://beon.ru/humor-joke/45-281-kriterii-...-3-3-read.shtml
----------------/начало\-------------
package sample;
/**
* <p>Reshetov testing </p>
* <p>Description: Reshetov primality test</p>
* <p>Copyright: Copyright © 2005</p>
* <p>Company: Reshetov & Co.</p>
* @autor Yury V. Reshetov
* @version 1.0
*/
import java.math.*;
public class PrimalityTest {
private BigInteger two = new BigInteger("2");
private BigInteger n3 = new BigInteger("3");
public PrimalityTest() {
BigInteger n = BigInteger.ONE;
while (true) {
n = n.add(two);
if (n.isProbablePrime(1) && primalityTestByYuryReshetov(n)) {
System.out.println("2^" + n + "-1 is prime");
}
}
}
/**
* Тестирование числа Мерсенна - M(n) по критерию Решетова
* @param n - степень
* @return простота числа M(n) по критерию Решетова
*/
private boolean primalityTestByYuryReshetov(BigInteger n) {
int nn = n.intValue();
BigInteger y = BigInteger.ONE.shiftLeft(nn);
// Получаем M(n);
BigInteger m = y.subtract(BigInteger.ONE);
// Инициализация
BigInteger r = n3;
// Цикл
for (int i = 0; i < nn - 1; i++) {
//r = r * r % M(n);
r = this.modByYuryReshetov(r.multiply®, m, nn);
}
// Число прошло тест, если остаток равен -3
return r.equals(m.subtract(n3));
}
/**
* Деление числа x по модулю M(n)
* @param x - делимое
* @param m - делитель M(n)
* @param n - степень
* @return остаток от деления
*/
private BigInteger modByYuryReshetov(BigInteger x, BigInteger m, int n) {
BigInteger r = x;
// Пока битовая длина остатка больше битовой длины M(n)
while (r.bitLength() > m.bitLength()) {
// a = r / 2^n = r >> n
BigInteger a = r.shiftRight(n);
// b = r % 2^n = (r << n) xor r
BigInteger b = a.shiftLeft(n).xor®;
// r = a + b
r = a.add(B);
}
return r;
}
public static void main(String[] args) {
new PrimalityTest();
}
}
Чтобы убедиться в том, насколько данная реализация эффективнее стандартной
проверки на простоту, которая встроена в библиотеку Java, следует включить эту
самую стандартную проверку? заменив строку:
if (n.isProbablePrime(1) && primalityTestByYuryReshetov(n)) {
на:
if (n.isProbablePrime(1) &&
two.pow(n.intValue()).subtract(BigInteger.ONE)).isProbablePrime(1) {

Авторские права:
Автором и разработчиком алгоритмов тестирования простоты чисел Мерсена, а также
упрощенного деления по модулю M(n) является (с) Решетов Юрий Вячеславович
(xUSSR, г. Ташкент).
Поскольку вышеизложенные алгоритмы имеют коммерческую ценность, т.к. всякому,
кто обнаружит простое число размером 10^7 (десять миллионов) символов
причитается денежный от Electronic Frontier Foundation (http://www.eff.org/ и
http://www.mersenne.org/prize.htm) , то следует оговорить условия использования
данных алгоритмов.
Автор, то бишь (с) Решетов Юрий Вячеславович, будучи в здравом уме и твердой
памяти не претендует на денежные отчисления со стороны тех, кто найдет большое
простое число и получит за это денежное вознаграждение с использованием
разработанных автором же алгоритмов, при том условии, когда соискатель премии,
соблюдая авторские права, сообщит имена всех авторов, алгоритмы которых он
использовал.
Решетов Юрий Вячеславович
г. Ташкент
30 апреля 2005 г.
----------------\конец/-------------

Насколько я понял - числа Марсена это числа вида 2^n-1 (где n - нечётное)
И типа некоторые из них простые
И походу их могут использовать при генерации RSA ключей

Для генерации 1024-битного ключа надо 512 таких чисел проверить - может одно из них и наше число нацело поделит.


Вопрос на засыпку - никто не пробовал наше число скормить проге MAPLE 10 ? И подождать несколько суток...
я как раз щас думаю об этом :)
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
wRAR
сообщение 19.9.2005, 12:55


Ветеран
*****

Группа: Почётные мотофаны
Сообщений: 367
Регистрация: 19.2.2005
Из: Екатеринбург
Пользователь №: 37 277
Модель телефона: Galaxy S4

Рейтинг: 97



Цитата(DjSens @ Пятница, 16 Сентября 2005, 19:56)
Вопрос на засыпку - никто не пробовал наше число скормить проге MAPLE 10 ? И подождать несколько суток...
*


Думаешь, там офигенно оптимизенный алгоритм, который разложит за "нескольтко суток"? ЛОЛ.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
bomba
сообщение 19.9.2005, 19:31


Мастер
****

Группа: Пользователи
Сообщений: 235
Регистрация: 1.11.2004
Пользователь №: 19 071
Модель телефона: a1200e, Quench Xt5

Рейтинг: 13.5



Цитата(DjSens @ Пятница, 16 Сентября 2005, 13:56)
Вопрос на засыпку - никто не пробовал наше число скормить проге MAPLE 10 ?  И подождать несколько суток...
я как раз щас думаю об этом  :)
*


у тебя есть? где брал?
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
BeZnOg
сообщение 20.9.2005, 13:56


Мастер
****

Группа: Пользователи
Сообщений: 230
Регистрация: 24.3.2005
Из: Москва
Пользователь №: 39 439
Модель телефона: Nokia 6233
Прошивка: 05.43

Рейтинг: 55



Попробовать можно,выкладывай,а что за прога? для чего?типа нашей которая ключ высчитывает?
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
wvitalik
сообщение 21.9.2005, 12:07


Мастер
****

Группа: Пользователи
Сообщений: 270
Регистрация: 2.9.2004
Из: Україна, Вінниця.
Пользователь №: 11 396
Модель телефона: C550->V635->A1000+E6
Прошивка: 54.08.20/02p

Рейтинг: 46



Ну шо где ваш взлом?
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
lv333
сообщение 22.9.2005, 19:27


Ветеран
*****

Группа: Пользователи
Сообщений: 656
Регистрация: 11.7.2005
Из: Украина, Киев
Пользователь №: 45 916
Модель телефона: Motorola Defy+
Прошивка: СМ 10

Рейтинг: 199.6



Цитата(wvitalik @ Среда, 21 Сентября 2005, 15:07)
Ну шо где ваш взлом?
*


Похоже поигрались, пошвырялись умными словами и забыли :(
А вообще может я песимист но не верю я в возможность взломать
RSA 1024 в ближайшую пятилетку ( читай - пятитысячелетку ).
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
DjSens
сообщение 23.9.2005, 20:12


Опытный
***

Группа: Пользователи
Сообщений: 121
Регистрация: 13.6.2005
Пользователь №: 44 121
Модель телефона: Motor_C650

Рейтинг: 64



Maple 10 - прога типа MatLab`a. Инсталляшка весит 130 мегов
Она может практически всё. В т.ч. факторизовывать числа тремя методами:
1. 'squfof' - D. Shanks' undocumented square-free factorization;
2. 'pollard' - J.M. Pollard's rho method;
3. 'lenstra' - Lenstra's elliptic curve method;

Я дал ей погрызть наш N (1024 bits)
3-ий метод исчерпал себя в течении 5 часов
2-ой - работал 40 часов. Потом комп пришлось выключить (т.к. я на неделю уехал)
Щас я приехал и запустил 1-ый метод....
----------------------------------------------------

Если честно - я хоть и очень хорошо шарю в математике, но плохо понимаю суть того что предлагает Юрий Решетов - поэтому то здесь всё и выложил. Думал здесь есть кто поумнее меня...

------------------------------------------------------

На досуге я пробовал свой метод придумать.
И придумал.
Щас я его тестирую на 32-битных числах.
Если скорость окажется хотя бы в 100 раз быстрее чем у простого перебора (который, походу, реализован в вашем "клиенте распределённых вычислений") то придётся мне поближе познакомится с IBM`овским ассемблером и написать прогу по взлому RSA.
Когда то я был профи в Спектрумовском ассемблере. Спектрум научил меня оптимизировать вычисления. Вся суть в таблицах. Кто писал демки - тот знает о чём я :)

А ваще мне нравится эта тема. Жалко Ньютон рано помер - он бы хакнул. Палюбому. :)
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
BeZnOg
сообщение 24.9.2005, 14:33


Мастер
****

Группа: Пользователи
Сообщений: 230
Регистрация: 24.3.2005
Из: Москва
Пользователь №: 39 439
Модель телефона: Nokia 6233
Прошивка: 05.43

Рейтинг: 55



DjSens,
Пиши,ждем результатов,а какой у тебя комп?Мож тебе помочь :)
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
DjSens
сообщение 24.9.2005, 15:04


Опытный
***

Группа: Пользователи
Сообщений: 121
Регистрация: 13.6.2005
Пользователь №: 44 121
Модель телефона: Motor_C650

Рейтинг: 64



комп у меня с процем 2.26 Ггц
-------------------------------------

К сожалению в этой проге нельзя прервать вычисления, сохранить их и потом продолжить.

Мапл уже 20 часов у меня пытается факторизовать наше N методом 'squfof' (D. Shanks' undocumented square-free factorization)
Ещё 20 часов подожду, а потом опять уезжать надо на 5 дней в другой город - работать.
--------------------------------------

Свой метод я уже разработал - осталось хотя бы примерно прикинуть сколько времени уйдёт на факторизацию - надеюсь число дней получится "разумное", а не 200 лет...
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
vito
сообщение 24.9.2005, 19:45


Новичок
*

Группа: Пользователи
Сообщений: 7
Регистрация: 20.8.2005
Пользователь №: 49 223
Модель телефона: E398
Прошивка: R373_G_0E.30.48R

Рейтинг: 0



Народ !!! Если кто хочет помочь взломать ключ , можете скачать Maple 10

http://ftp1.ttdown.com:8080/2005/07A/Maple...v10.0.Final.zip
http://ftp2.ttdown.com:8081/2005/07A/Maple...v10.0.Final.zip

Еще есть ссылки с этого сайта
кряк там же.
К сожалению сам не могу скачать, прога весит 130мегов, dial-up'ом нереально
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
DjSens
сообщение 24.9.2005, 20:14


Опытный
***

Группа: Пользователи
Сообщений: 121
Регистрация: 13.6.2005
Пользователь №: 44 121
Модель телефона: Motor_C650

Рейтинг: 64



Насчёт "скачать Maple 10":
У меня он есть, и по 40 часов на метод я ему уже дал но он не смог решить
т.е. прогу имеет смысл попробовать только если у вас комп может без сбоев несколько дней работать (а лучше недель).
Там команда "ifactor". В хелпе написано как её юзать.

Кстати, этот Мапл ещё графики может строить (в т.ч. 3D) и решения пишет всяких уравнений, пределов, интегралов и т.п. (не только ответ, но ещё и решение). Правда хелп на английском весь, зато подробный.
-----------------------------------------

Я уже прикинул тут щас насколько мой свежеразработанный метод будет быстрее "простого перебора всех вариантов" - получается в 10^74 раз быстрее :)
Но прогу писать я конечно запарюсь... - уж больно числа здоровенные - неудобно с ними работать.

А всего их - примерно (10^159)/2 вариантов. (делим на два - потому что нужны только нечётные, а в 159 степени - потому что начинать нужно с квадратного корня из N, который равен примерно 10^308, и двигатся к единице).
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
wRAR
сообщение 26.9.2005, 10:18


Ветеран
*****

Группа: Почётные мотофаны
Сообщений: 367
Регистрация: 19.2.2005
Из: Екатеринбург
Пользователь №: 37 277
Модель телефона: Galaxy S4

Рейтинг: 97



Народ, еше раз повтоярю вопрос: почему вы думаете, что мапля сможет факторизовать это число в разумные сроки?
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
DjSens
сообщение 26.9.2005, 15:52


Опытный
***

Группа: Пользователи
Сообщений: 121
Регистрация: 13.6.2005
Пользователь №: 44 121
Модель телефона: Motor_C650

Рейтинг: 64



В Мапле хоть путёвые методы используются, а в "клиенте" простой перебор - лет на 500
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
hobbit19
сообщение 29.9.2005, 7:34


квант истории
******

Группа: Пользователи
Сообщений: 1 043
Регистрация: 1.4.2005
Из: Рязань
Пользователь №: 39 980
Модель телефона: (M)oTorola
Прошивка: testing/unstable
Победитель конкурса 2008

Рейтинг: 739.5



так скока времени понадобиться при взломе через скачать Maple 10
может автор метода поможет нам ему это принесет реальную проверку его метода и огромную славу))
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
rust2
сообщение 2.10.2005, 19:43


Интересующийся
**

Группа: Пользователи
Сообщений: 35
Регистрация: 17.9.2005
Из: НИЖНЕВАРТОВСК
Пользователь №: 51 811
Модель телефона: E398(E790)
Прошивка: R373_G_0E.30.1ER

Рейтинг: 0



А есть способ без этой проги я вообще сижу через gprs через моторолку! если есть другой способ подключу свои два компа по 3,6 ггц и соседские 3,0 их около 5 штук! между всеми сеть есть! жду варианты!
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
Demm
сообщение 2.10.2005, 21:57


Мастер
****

Группа: Пользователи
Сообщений: 268
Регистрация: 26.10.2004
Из: Москва
Пользователь №: 18 340
Модель телефона: Milestone

Рейтинг: 15.5



rust2, пока вариантов нет.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
DjSens
сообщение 7.10.2005, 18:14


Опытный
***

Группа: Пользователи
Сообщений: 121
Регистрация: 13.6.2005
Пользователь №: 44 121
Модель телефона: Motor_C650

Рейтинг: 64



Оказывается если запустить Maple 10 считать, то можно комп иногда отправлять "SLEEP", т.к. после "WAKE UP" Мапл продолжает нормально (вроде бы) работать.
Но я всё равно не смогу на своём компе считать - т.к. мой брательник (младший) и мой батёк периодически в моё отсутствие вешают комп так, что помогает только RESET...
-------------------
Вопщем желающие попробовать хакнуть Маплом - договаривайтесь кто какой метод у себя запустит на несколько месяцев... (надеюсь не лет). Там вроде два путёвых - "squfof" и "pollard"
-------------------
Есть ещё вариант поставить на компе виртуальную машину (например прогой VMware5.0) - тогда можно делать СНЭПШОТЫ состояния на случай внезапного выключения компа - но у виртуальной машины быстродействие раза в 2 меньше чем у реальной
-------------------
Можно ещё чёнть придумать - без Мапла
-------------------
А я пишу потихоньку прогу - буду своим методом хакать :)
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
BeZnOg
сообщение 8.10.2005, 5:32


Мастер
****

Группа: Пользователи
Сообщений: 230
Регистрация: 24.3.2005
Из: Москва
Пользователь №: 39 439
Модель телефона: Nokia 6233
Прошивка: 05.43

Рейтинг: 55



DjSens,
Maple много очень весит из инэта не реально стянуть...Ждем прогу от тебя clap;applo
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
Exebyte
сообщение 9.10.2005, 21:31


Интересующийся
**

Группа: Пользователи
Сообщений: 65
Регистрация: 11.6.2005
Пользователь №: 44 009
Модель телефона: Motorola E398=>E790
Прошивка: R373_G_0E.30.44R

Рейтинг: 34.5



Вот полезная прожка... Хакает 256 битный RSA (N) примерно за 4 часа... :)
И походу использует те же алгоритмы, что и Maple 10... И 130 мб... качать не надо... <_<


А это вроде бы то, что нам надо разложить на сомножители...:

118231459419164465146903145000504004550246621944818177154184
385570418203227342890989001195794615098058960295395911275125
671973149509899365571370903245904526653782569107413713350676
232517817181096197654912904839291926811339932095007870787885
454476302964474574702429307332034331743839073902303658693917
468638573

P.S. Число десятичное...
Прикрепленный файл rsatool2v17.rar   ( 57.46 килобайт ) Кол-во скачиваний: 356
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
Osta
сообщение 10.10.2005, 13:41


Freestyler
********

Группа: Легенды MotoFan.Ru
Сообщений: 10 329
Регистрация: 20.7.2004
Пользователь №: 8 235
Модель телефона: Moto
Прошивка: *#9999#


Настроение:
Все невыспавшиеся в следующей жизни будут котами



Рейтинг: 4362



Цитата(Exebyte @ Понедельник, 10 Октября 2005, 0:31)
Вот полезная прожка... Хакает 256 битный RSA (N) примерно за 4 часа...  :)
И походу использует те же алгоритмы, что и Maple 10... И 130 мб... качать не надо...  <_<
А это вроде бы то, что нам надо разложить на сомножители...:

118231459419164465146903145000504004550246621944818177154184
385570418203227342890989001195794615098058960295395911275125
671973149509899365571370903245904526653782569107413713350676
232517817181096197654912904839291926811339932095007870787885
454476302964474574702429307332034331743839073902303658693917
468638573

P.S. Число десятичное...
*



Читаем пост Sl_1 и видим повтор о "Прога лидера группы TMG, предназначена получения
Обсуждение алгоритмов дешифрации ключа (#179762)

вообще меня больше интересует пост Вилко
Ковырнём Прошивку ... (#249747)
Код
а насчет "обойти подпись хотя-бы на 1 цикл" - так с этим-то проблем нет, я уже давно описывал, что возможен "внешний запуск" патченной прошивки. т.е. ты вливаешь исправленную прошивку, телефон при включении видит ее несоответствие подписи и уходит в бланк. после это ты тем-же например RAMLDR просто даешь флеш-команду JUMP на точку входа в прошивку и она работает. до следующей перезагрузки, когда опять комп и ramldr понадобятся.

тоесть можно уже ставить изменённую прошивку ?
Главное где их взять и кто напишет. Интерес к этому делу
именно таким способом можно поднять заоблачно.
Люди поставят прошивку , в которой есть ВСЁ что они хотят
и она будет работать до перезагрузки, хотите чтобы и после,
ломайте , присоединяйтесь.
Кто же напишет прошивку ?
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
wvitalik
сообщение 10.10.2005, 14:33


Мастер
****

Группа: Пользователи
Сообщений: 270
Регистрация: 2.9.2004
Из: Україна, Вінниця.
Пользователь №: 11 396
Модель телефона: C550->V635->A1000+E6
Прошивка: 54.08.20/02p

Рейтинг: 46



давай те хотя бы сделаем до перезагрузки, если у меня будет видео на весь экран и игры на яве через БТ то я могу хоть раз в неделю его шить :))))))))))))))0
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
Exebyte
сообщение 10.10.2005, 18:52


Интересующийся
**

Группа: Пользователи
Сообщений: 65
Регистрация: 11.6.2005
Пользователь №: 44 009
Модель телефона: Motorola E398=>E790
Прошивка: R373_G_0E.30.44R

Рейтинг: 34.5



Цитата(Osta @ Понедельник, 10 Октября 2005, 19:41)
тоесть можно уже ставить изменённую прошивку ?
Главное где их взять и кто напишет. Интерес к этому делу
именно таким способом можно поднять заоблачно.
Люди поставят прошивку , в которой есть ВСЁ что они хотят
и она будет работать до перезагрузки, хотите чтобы и после,
ломайте , присоединяйтесь.
Кто же напишет прошивку ?


Цитата(wvitalik @ Понедельник, 10 Октября 2005, 20:33)
давай те хотя бы сделаем до перезагрузки, если у меня будет видео на весь экран и игры на яве через БТ то я могу хоть раз в неделю его шить :))))))))))))))0


Чтобы писать прошивку надо рыть кучу инфы, или конкретно разбирать саму прошу... Между тем, людей которые уже немало потрудились на этом поприще можно пересчесть по пальцам одной руки... Vilko возможно сможет нам помочь, если у него будет достаточно времени и желания... :)

P.S. Не хотелось бы ограничиваться только полноэкранным видео и блютус через JAVA... Лучше бы совсем всю ОС с нуля переписать, внедрить возможность загрузки приложений написанных в ассемблере (со всеми вытекающими), создать для этого дела конкретный API и распространять прошу с его описанием + система команд проца+ порты ввода/вывода устройств (а так же по возможности более менее подробное описание этих устройств), и Моторы ждет успех ZX-Spectrum... lol.gif

P.P.S. Я совсем упустил - а ассемблер для наших процев есть в природе? Потому как перспектива собирать что-либо в чистом машкоде через HEX мало прельщает... :)
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
Паук
сообщение 11.10.2005, 4:59


Open Mind
*****

Группа: Почётные мотофаны
Сообщений: 452
Регистрация: 17.6.2005
Из: Полтава, Украина
Пользователь №: 44 370

Рейтинг: 530



Цитата(Exebyte @ Понедельник, 10 Октября 2005, 21:52)
создать для этого дела конкретный API и распространять прошу с его описанием + система команд проца+ порты ввода/вывода устройств
*


Ага, а за такую ересь нас бы всех дружно моторольцы поджарили на костре, как в средневековье evil_zloi;

Но чую я, что что развязка уже близко, и если наш замысел выгорит - это будет один из крупнейших хаков в истории...
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
John-nsk
сообщение 11.10.2005, 7:51


Новичок
*

Группа: Пользователи
Сообщений: 1
Регистрация: 10.10.2005
Пользователь №: 54 052
Модель телефона: E398->E790
Прошивка: 1ER

Рейтинг: 0



Не считая погубленой компании микрософт-то самый крупный!
Сообщения пользователя проверяются модераторами
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
Vilko
сообщение 11.10.2005, 9:03


Мотокодер
******

Группа: Легенды MotoFan.Ru
Сообщений: 1 331
Регистрация: 23.6.2003
Из: Москва
Пользователь №: 71
Модель телефона: E398+, Е1000, ...

Рейтинг: 1116



так, народ - с продолжением этого обсуждения - в "ковырнем прошивку". здесь это оффтоп.
там - задавайте интересующие вопросы - отвечу.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
Exti
сообщение 19.10.2005, 19:02


Новичок
*

Группа: Пользователи
Сообщений: 26
Регистрация: 4.10.2005
Из: г.Минск
Пользователь №: 53 542
Модель телефона: Motorola C650
Прошивка: R368_G_0B.A0.0FR

Рейтинг: 0



А может кто нить знает закомых у которых знакомые работают на суперкомпьютере!! Вот бы суперкомпьютер припахать а?? Да и проги я не пойму рульные или нет?? А вдруг они ваще найти этот ключ не могут??
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
rust2
сообщение 22.10.2005, 15:57


Интересующийся
**

Группа: Пользователи
Сообщений: 35
Регистрация: 17.9.2005
Из: НИЖНЕВАРТОВСК
Пользователь №: 51 811
Модель телефона: E398(E790)
Прошивка: R373_G_0E.30.1ER

Рейтинг: 0



Что где и как делать! может я помогу чем!?
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
drGolova
сообщение 23.10.2005, 9:14


Новичок
*

Группа: Пользователи
Сообщений: 2
Регистрация: 21.10.2005
Пользователь №: 55 181
Модель телефона: Motorola E398
Прошивка: CD 1.6

Рейтинг: 0



Цитата(Exebyte @ Понедельник, 10 Октября 2005, 21:52)
Лучше бы совсем всю ОС с нуля переписать



А я предлагаю ядро linux переписать под моторолу, только нужно смотреть спецификацию на моторовский проц.
Юзер вышелВ друзьяВизиткаП/Я
К началу страницы
+Ответить
Разложение Числа - Новый Метод, БЫСТРО ! · Раскрытие секретного ключа для подписи прошивок · Forum
 

12 страниц V  1 2 3 > » 
Причина закрытия (Osta 27-04-2007): всем спасибо, разложение приостановлено
Закрытая темаСоздание новой темы
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



Текстовая версия Сейчас: 14.6.2025, 13:02

Форум живёт: