Usuario: Contraseña:      ¿Olvidó la clave?   registrar

Usuarios revisando este tema :   1 Invitados:





MilestoneRSA: Proyecto retirado
Moderador
Registrado:
25/3/2008 0:36
Desde: Pontevedra
Grupo:
Moderadores
Mensajes: 4374
Ausente

Open in new window




Open in new window



About MilestoneRSA:

MilestoneRSA is a boinc project trying to break a 1024 bit RSA key used by Motorola to sign the boot and recovery partitions on the Motorola Milestone. If this key could be broken, we would be able to sign our own boot/recovery images, which would enable us to run custom kernels and recovery images on the Milestone.

It is, of course, very unlikely that a 1024 bit RSA key can be broken. To break an RSA key, a large (1024 bits in our case) number n has to be factorized (split into its prime factors, of which there must be exactly two in the case of an RSA key). If those two prime numbers (p, q with p*q=n) can be found, the private key can be calculated instantly.

One of the best algorithms to factor large integers is the General Number Field Sieve, but even this algorithm would run several centuries on recent hardware to factor a 1024 bit integer. The GNFS guarantees a correct solution, but only after it has ended, so it is not feasable to use it.

This project uses the very naive bruteforce approach. In the worst case this algorithm will find the solution only after the earth is long gone (as in 'never' ), but there is a minimal chance that we're lucky and guess the correct key. To be honest, I cannot think of many events that are more unlikely to happen than finding the key, but it won't do any harm to try, so i encourage everyone with a few unused cpu cycles to follow the instructions below and join MilestoneRSA!



Acerca de MilestoneRSA:


MilestoneRSA es un proyecto BOINC que trata de romper una clave RSA de 1024 bits que son utilizadas por Motorola para firmar el arranque y particiones de recuperación en el Motorola Milestone. Si esta clave se pudiese romper, sería capaz de escribir en nuestro propio de arranque / imágenes de recuperación, lo que nos permitirá ejecutar núcleos personalizados e imágenes de la recuperación en el Milestone.

Es, por supuesto, muy poco probable que una clave RSA de 1024 bits se pueda romper. Para romper una clave RSA, una grande (1024 bits, en nuestro caso) el número n tiene a factorizarse (divididos en sus factores primos, de los cuales debe haber exactamente dos en el caso de una clave RSA). Si los dos números primos (p, q, con p * q = n) se puede encontrar, la clave privada se puede calcular al instante.

Uno de los mejores algoritmos para factorizar enteros grandes está en el tamiz Número de campo general, pero incluso este algoritmo se ejecuta en hardware de varios siglos recientes factor de un número entero de 1024 bits. El GNFS garantiza una solución correcta, pero sólo después de que se ha terminado, por lo que no es posible utilizarlo.

Este proyecto utiliza un enfoque de fuerza bruta muy ingenua. En el peor de los casos en este algoritmo se encuentra la única solución después que la tierra es cosa del pasado (como en "nunca"), pero hay una posibilidad mínima de que tenemos la suerte de adivinar la clave correcta. Para ser honesto, no puedo pensar en los muchos eventos que son más probable que suceda que encontrar la llave, pero no hará ningún daño probar, así que animo a todos con una ciclos de CPU sin usar algunas de las siguientes instrucciones y unirse a MilestoneRSA !




Open in new window


Url proyecto: http://poseidon.shacknet.nu:8080/MilestoneRSA/

Enviado el: 13/11/2011 17:10

Editado por ljfc2001 enviado el 19/9/2012 15:22:38
_________________
Open in new window

Open in new window
Transferir el mensaje a otras aplicaciones Transferir a






Puede ver mensajes.
No puede enviar mensajes.
No puede responder mensajes.
No puede editar mensajes.
No puede eliminar mensajes.
No puede crear encuestas.
No puede votar.
No puede adjuntar archivos.
No puede hacer un envío sin aprobación.

[Búsqueda Avanzada]


 

CANAL@Boinc 1997-2008  |  Diseño Rafa Hens sobre idea original de Fran | Reservados todos los derechos