LINUX.ORG.RU

XTBL дешифровка на суперкомпьютере

 


1

3

Всем привет, у моей мамы на работе у главбуха все файлы зашифровались этим гадким вирусом, у нас в университете есть суперкомпьютер и может быть у меня будет к нему доступ, можно ли как-то подобрать шифроключ к файлам, какой там алгоритм шифровки, вроде бы читал что RSA-1024
Ну и вопрос такой, как долго будет подбирать ключи на таком компьютере? я точных характеристик не знаю, сколько там терафлопс итд.

Перемещено beastie из development

★★★

Спасибо за пост, давно я так не смеялась. Пиши еще.

anonymous
()
Ответ на: комментарий от anonymous

Я не факторизацию хочу сделать, я хочу расшифровать имея ключ, ключ этот хочу просто напросто подобрать на суперкомпьютере.

Int64 ★★★
() автор топика

у главбуха все файлы зашифровались этим гадким вирусом,

Давай название и адрес организации, чтобы я знал, с кем мне никогда не стоит иметь дело. Это ж пиздец какой-то - я еще понимаю, когда секретутки-блондинки вирусы ловят, всеравно у них важных данных на компе нету, но главбух то! Мать-мать-мать, как вы не разорились еще, удивляюсь.

anonymous
()
Ответ на: комментарий от Int64

школа какая-то.

А разве в школах не AltLinux ?

Да и что за университет ?

robot12 ★★★★★
()

Успокойся,не расшифруют.RSA-1024 пока по силам расковырять разве что военным.

GNU-Ubuntu1204LTS ★★★
()
Ответ на: комментарий от Int64

Я не факторизацию хочу сделать, я хочу расшифровать имея ключ, ключ этот хочу просто напросто подобрать на суперкомпьютере.

Предположим, ты не прикалываешься.

В основе RSA лежит тот факт, что достаточно легко сгенерировать большие простые числа, легко их перемножить, а вот произвести факторизацию произведения чрезвычайно трудно. Сами числа — это приватный ключ, нужный для расшифровки. Их произведение — публичный ключ, которым можно только шифровать. Для «просто напросто подобрать» и нужно произвести факторизацию.

i-rinat ★★★★★
()
Ответ на: комментарий от i-rinat

Понятно, спасибо за разъяснение.

Int64 ★★★
() автор топика

А ведь если бы можно было расшифровать, суперкомпьютер вместо научных задач нагрузили бы расшифровкой данных какой-то вшивой конторки... Россия.

slovazap ★★★★★
()
Ответ на: комментарий от i-rinat

Слушай, вопрос возник. Вот я взял большие простые числа. Перемножил. Результат, если я правильно понимаю, может делиться только на эти два числа. Правильно ли я понимаю, что факторизация сводится к перебору всех чисел от 1 до сколько-то-там на предмет нахождения того числа, на который делится произведение?

Valdor ★★
()
Ответ на: комментарий от Valdor

Ну да, до квадратного корня из числа. Вообще имеет смысл начинать с квадратного корня и двигаться в сторону уменьшения. Если в реализации есть ошибка и авторы кода взяли слишком близкие числа, факторизацию будет сделать легко.

В одном из первых заходов курса https://www.coursera.org/course/crypto было похожее задание. Курс сейчас идёт, лектор там отличный.

i-rinat ★★★★★
()
Ответ на: комментарий от i-rinat

А в чём проблема? Берём кластер из могучих компов и проверяем делимость.

Вот если бы речь шла о двух НЕпростых числах, то из результата их перемножения получить сами множителя было бы несколько затруднительно.

Valdor ★★
()
Ответ на: комментарий от i-rinat

Курс сейчас идёт, лектор там отличный.

Дропнул на моменте, когда он предложил делать конспект его лекций.

Deleted
()
Ответ на: комментарий от Valdor

Берём кластер из могучих компов и проверяем делимость.

FYI: если на некий криптоалгоритм можно будет осуществить атаку за разумное время на самом крутом кластере, который можно будет построить в ближайшие лет пять, то такой алгоритм объявляется небезопасным, и все начинают панически валить с него, пока атака не стала практически осуществимой.

annulen ★★★★★
()

Скажи ей пусть начинает биться головой апстенку. Или деньги собирать.

targitaj ★★★★★
()
Ответ на: комментарий от beastie

От туда же:

Текст Readme.txt
Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
F81031CD7DF64AFCC120|30|2|12
на электронный адрес decode00001@gmail.com или decode00002@gmail.com .
Далее вы получите все необходимые инструкции. 
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.

Т.е. ключь к дешифровке замешан на 160 bit (+ дата?) который пересылают злоумышленнику.

Если ещё учитывать фейспалмы других шифровщиков (шифруется например только пертый блок файла), то может быть и реально их обхитрить.

Но это не на 5 минут работы.

beastie ★★★★★
()
Ответ на: комментарий от Valdor

Ключ 1024 бита, следовательно один из множителей не будет превышать 2^512. Однако, предположим, что он больше 2^256. Представим, ты можешь за секунду в среднем делать миллиард проверок (что очень оптимистично). Положим также, у тебя есть миллиард компов (что просто нереально). (2^512 - 2^256) / 10^9 / 10^9 / 60 / 60 / 24 / 365 = 425 158 800 416 749 020 153 920 122 977 100 650 922 100 641 190 778 582 500 112 932 639 579 021 755 245 788 454 865 454 780 932 263 340 468 771 254 396 016 643 489 606 869 лет. ОП, иди создавай квантовый компьютер, в общем.

mix_mix ★★★★★
()
Ответ на: комментарий от Valdor

Вы немного не представляете объем вычислений. RSA 1024 - значит вам придется работать с 1024 разрядными числами, современные процесоры будт тратить большое ко-во тактов на операции с такими числами, но даже если предположить что вам удасца собрать кластер который будет проверять 1 трилион чисел в секунду (что маоловероятно) вам понадобится порядка 10^134 (10 в сетпени 134 - тоесть 1 и 134 ноля) ЛЕТ чтобы проверить 0.1% всех всех возможных вариантов!

zaz ★★★★
()
Ответ на: комментарий от mix_mix

Ещё ни в одной области, как шифрование, не было столько факапов. Я сомниваюсь, что горе-шифровщики тут сильно отличаются.

Если судить по контенту того форума, в деле замешаны только 160 бит. Иметь сампл трояна было бы конечно на руку.

Т.ч. безнадёжно, но маленький шанс есть.

beastie ★★★★★
()
Ответ на: комментарий от beastie

хотя помниться onehalf банально держал ключ в первых цилиндрах. правда через некоторое время зашифровывал ключ самим же ключом чем делал инфу полностью бесполезной.

exception13 ★★★★★
()
Ответ на: комментарий от zaz

В искомом доапазоно простых чисел меньше, чем 2^1024, а годных к применению ещё меньше т.ч. оценка слегка завышена, наверное, но в целом верно.

beastie ★★★★★
()
Ответ на: комментарий от exception13

Подозреваю, что эта древняя магия уже забыта. Полиморфы ещё встречаются?

beastie ★★★★★
()
Последнее исправление: beastie (всего исправлений: 1)
Ответ на: комментарий от beastie

Я брал не 2^1024 а 2^512 (корень из 2^1024) - и рассматривал вариант когда нам нужно оценить только 0.1% всего множества ...

zaz ★★★★
()

ты на 110% уверен что это именно тот вирус? если зашифровались вообще все файлы - это заняло бы для rsa некислое время. У нас был случай когда умная девочка решила с личной почты исполняемый файл открыть, и слетел весь ее комп и вся доступная ей на запись шара (к счастью это не слишком большой кусок от общей).

«шифрование» прошло меньше чем за час для дисков и шары, что вызвало подозрения в качестве «шифра». после ковыряния файлика с почты дизасмом и тупо анализа поврежденных файлов нашли, что у них просто первые n байт (не помню сколько, около 4000, но число не степень двойки) сдвинуты по статической формуле-таблице. В итоге, т.к. было лень разбирать что за формула, тупо скормили трояну файл с парой метров единиц и получили годную статическую таблицу. управились за вечер пятницы и половину субботы.

upcFrost ★★★★★
()

HDD форматнуть, ОС установить, данные восстановить из резервной копии, главбуха уволить.

Fist
()

Перебирать смысла нету, лучше присмотрись к самому шифровальщику, возможно он, как тут уже писали, не шифрует файл, а просто немного изменяет его. Изучи, может быть ты сможешь достать алгоритм, по которому он генерирует пароли, или возможно после шифрование он отсылает пароль куда-то, в таких случаях есть шанс что бэкэнд реализован плохо и имеется возможность утащить их базу. Хотя судя по тому что ты собирался брутить RSA, действия из последнего предложения ты не осилишь.

sany0k
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.