Latest posts

Jüngst hier vorgestellt wurde ein Verfahren, um ca 23 stellige Exponenten sehr schnell zu berechnen. Es basiert auf einer Zerlegung der Exponenten in eine Zehnersystem-Struktur, die die Berechnung einer Basis mit hohem Exponenten modulo irgendetwas auf die
cithera 20.01.2025 0 17

Mit ein paar weiteren Überlegungen im Kontext zu den bereits beschriebenen Hacks war es jetzt möglich einen \"echten\" Zertifikatsschlüssel zu hacken. \n Mit ein bisschen Geschlängel in the spirit of Python und ein paar Überlegungen zur begrenzten Effizi
cithera 20.01.2025 0 14

Folgende Überlegungen lassen es nicht aussichtslos erscheinen, mit dem Diffie-Hellman-Hack auch RSA zu entschlüsseln. \n Bei der Modulo-Berechnung lässt sich phi schätzen und als Exponent testen zum öffentlichen Schlüssel als Basis. \n Bei diesem Verfa
cithera 20.01.2025 0 17

Bevor die allgemeine Aufregung sich vergaloppiert, der hier vorgestellte Hack wird im RSA ALgorithmus dadurch vermieden, dass phi nicht einfach verwendet wird, sondern ein unbekanntes Vielfaches von phi, wobei dann phi+1 zum öffentlichen und privaten Schlü
cithera 20.01.2025 0 11

Diffie-Helman-Hack-262359-Faktoren-von-phi-und-p-aus-der-Analyse-von-phi-p-1"," Hier nun der zweite Teil unseres Diffie-Helman-Hacks! \n Sobald phi(p)+1 durch das unten beschriebene Verfahren exakt oder sehr gut angenähert ist, bildet man die Differenz
cithera 20.01.2025 0 5

Unser Diffie-Helman-Hack Nummer 15145! \n Als erstes, kleines Schmankerl stellen wir euch hier ein Programm noch im 10-digit Modus vor, mit dem sich aus den öffentlichen Key-Elementen des klassischen (überholten) Diffie-Helman-Verfahren, dem modulus (hie
cithera 20.01.2025 0 5
Blog Posts Calendar
‹ Prev Mon Next Mon › February, 2025
Mo Tu We Th Fr Sa Su
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28
Top blogs