→ leiyan:反正又不是人人都能這樣玩的 06/27 14:57
→ rodion:很簡單就可以加強了 就是把現有密碼長度後面再加幾個0 06/27 15:11
→ terrybob:規則搞得不為人知且夠機車,密碼才不容易被破呀 06/27 15:14
推 wzbird:規則要公開是資安界的共識, 這樣才安全. 06/27 15:34
→ pooznn:278位元用了 148天 那常見的128位元 破解要多久?? 06/27 15:39
推 manlike:那不就改用512bit加密就好啦~ 沒啥意義... 06/27 15:55
→ manlike:看他破解演算法的big-O是多少囉~ 除非小於O(n) 要不然改個 06/27 15:56
→ manlike:key長度就沒用了~ = = 06/27 15:57
推 Ting1024:當然還是 O(n^2),以下的話密碼學就崩潰了 06/27 18:31
→ Lordaeron:原文的內容: 278-digit (923-bit), 遠長於512bit 06/27 20:03
→ Lordaeron:我相信: 相信密碼學不會突然出事的人,一定說這個pairing 06/27 20:04
→ Lordaeron:一定是沒做好密碼學分析的爛東西. AES 一定不會出事 06/27 20:05
→ Lordaeron:我差點忘了, RSA 最近好像也出事了. 06/27 20:05
→ leiyan:通常重要的東西都會搭配其他機制的 靜態密碼慢慢會淘汰的 06/27 20:07
→ YunJonWei:每次都能148.2天以內破解大家再來緊張吧。 06/27 20:52
→ YunJonWei:這叫做利用最佳化減少嘗試的時間,不叫做密碼系統被破解 06/27 20:53
→ Lordaeron:啊?不是每次都可以的? 它有寫? 06/27 22:16
推 epenpal:could actually been broken in 148.2 days 這句嗎? 06/27 22:35
推 mrbigmouth:十天改一次密碼不就好了.... 06/28 19:22
推 leicheong:所以是說pairing-based的加密方法不夠格成為NextG的 06/28 20:26
→ leicheong:加密方法了... 06/28 20:26
→ leicheong:@leiyan: 最喜歡破解別人的帳號的zombie master們隨便 06/28 20:28
→ leicheong:都可以拿過千台(別人的)電腦出來這樣玩吧... 他們不過是 06/28 20:29
→ leicheong:用了相當於區區63台4核電腦的運算力來測試... 就算不是 06/28 20:30
→ leicheong:同台電腦上運算有額外overhead, 也能以量取勝吧... 06/28 20:31
推 stosto:上雲端可以更威 06/30 00:20
→ kamichu:沒有很難啊 只是很耗電而已 有沒有價值 咪 07/04 00:16