Pomóż odblokować Motorolę Milestone
Jak może część z Was wie, kultowy telefon - Motorola Milestone ma zablokowany bootloader, który znacznie ogranicza możliwość modyfikowania oprogramowania. Jednak społeczność użytkowników nie chce tego tak zostawić, pomóż w projekcie BOINC – MilestoneRSA który ma złamać klucz szyfrujący.
chrabja z- #
- #
- #
- #
- #
- #
- #
- #
- 202
Komentarze (202)
najlepsze
Komentarz usunięty przez moderatora
"This project uses the very naive bruteforce approach. In the worst case this algorithm will find the solution only after the earth is long gone (as in 'never' ;)), but there is a minimal chance that we're lucky and guess the correct key. To be honest, I cannot think of many events that are more unlikely to happen than finding the key, but
Dzięki za śledztwo evolucja :)
podobnie jak w przypadku Samsung Spica i tutaj dostajesz sprzęt wart znacznie więcej niż za niego płacisz
dodatkowo dzięki Milestone Motorola "wróciła" na rynek telefonów
Tutaj raczej chodzi nie tyle, że wydaje sprzęt za bezcen, a o to, że wszyscy inni producenci zaczęli wydawać produkty na procesorach Qualcomm, które bazują na starej architekturze ARM. Motorola wykorzystała natomiast nowszą generację procesorów ARM i na tym nie poprzestała. Dodatkowo zoptymalizowała kod Androida, by przy 400 MHz na ich
Komentarz usunięty przez moderatora
Również się zarejestrowałem tylko po to, żeby wykopać. Link już poszedł do wszystkich znajomych, 2 kompy w domu pracują. Jeszcze dzisiaj złamiemy ten klucz :P
Komentarz usunięty przez moderatora
i 3 moje
Może lepszym wyjściem jest szantaż? Pomysł mam taki:
Niech wszyscy kontynuują pracę nad tym projektem BOINC. Powinniśmy sformułować odpowiedni list do Motoroli z objaśnieniem, że w akcie desperacji setki osób powierzyły moc obliczeniową swoich komputerów na projekt MilestoneRSA wiedząc, że szanse na złamanie klucza są zerowe. Dodatkowo trzeba by było załączyć wiele obliczeń pokazujących, jak wiele energii(w przeliczeniu na kWh, tony CO2, drzewa i $) tracimy łącznie
Policzmy procent ze wzoru (liczbasprawdzonychkombinacji) / (liczba_kombinacji do sprawdzenia) = 3,12*10^28 / 2^511 czyli coś około 10^(-70)
EDIT: to znaczy - to nie jest tak, że w ogólnym przypadku - po prostu autor zastosował bardzo słaby algorytm. Najlepszy znany algorytm działa sporo szybciej - na zwyczajnej maszynie czas maleje z liczb rzędu 10^100 lat do bilionów lat. Gdyby dało się go łatwo zrównoleglić i odpalić na wielu maszynach tak jak tutaj BOINC to byłaby szansa. Udawało się potężnymi nakładami faktoryzować liczby około 600-700 bitowe (patrz:
Klucz szyfrujący i deszyfrujący w RSA jest tworzony na podstawie dużej liczby złożonej z dokładnie dwóch czynników pierwszych - np. 77 = 711. Każda liczba złożona ma unikalny rozkład na czynniki pierwsze: np. 65 = 513, 93 = 331. Chodzi o to, że mamy do dyspozycji tę liczbę po lewej stronie równości - ona ma około 300