View Single Post
Old 17-09-2010, 11:15   #11
s0nnyd3marco
Senior Member
 
L'Avatar di s0nnyd3marco
 
Iscritto dal: Aug 2006
Città: Trieste
Messaggi: 5447
Quote:
Originariamente inviato da fendermexico Guarda i messaggi
mmm possibile che iniettando un flusso dati preconfenzionato ad hoc, abbiano proceduto per brute force, usando come strumento di calcolo un array di cell in parallelo, fino a quando non hanno ottenuto la chiave tale che facesse corrispondere i dati di flosso input ai dati di output? ...e quindi dopo ore e ore (giorni,mesi, anni) di calcoli, bingo!
se ne avessi i mezzi io farei così

2) a meno che non hanno retroingegnerizzato l'hardware...

o ipotesi 3, è stata rilasciata volontariamente per aumentare le vendite dei dispositivi
Visto la complessita' tecnica ed il costo di realizzare un attacco io propenderei per la seconda.
__________________
You should never let your fears become the boundaries of your dreams.
s0nnyd3marco è offline   Rispondi citando il messaggio o parte di esso
 
1