找回密码
 立即注册
搜索
查看: 1604|回复: 5

I HAVE 100 PS3's

[复制链接]
头像被屏蔽
     
发表于 2009-1-5 12:07 | 显示全部楼层 |阅读模式
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

     
发表于 2009-1-5 12:27 | 显示全部楼层
国外也有90后么
回复

使用道具 举报

发表于 2009-1-5 12:34 | 显示全部楼层
搞地球模拟运算的吧
回复

使用道具 举报

     
发表于 2009-1-5 12:36 | 显示全部楼层
我整个人都100 PS3了
回复

使用道具 举报

     
发表于 2009-1-5 13:24 | 显示全部楼层
200台PS3组成超级计算机攻破SSL加密

来自多个国家的研究人员在30日德国柏林举行的“混沌通信”会议上,宣布他们通过利用MD5加密算法漏洞攻破了SSL加密技术,成功搭建了一个伪造的证书授权中心(CA),其颁发的证书能够被所有要求SSL的网站接受。由于SSL加密在网上银行等安全网络应用中使用相当广泛,因此这次概念式破解应当引起全球网络安全业界的高度警觉。

在MD5加密算法中,存在一个名为MD5“冲突”的漏洞,能够让两条不同的信息拥有同样的MD5码。近年来,已经有研究表明,理论上可以利用该漏洞攻击数字签名认证系统。而现在这组研究人员又通过实际操作证实,该漏洞确实可以被用来破解SSL加密,冲击整个互联网安全架构的基石。

破解的尝试共分为两步,其中的第一步运算量巨大,非常适合于运用分布式运算完成。因此,研究者们在瑞士洛桑联邦理工大学搭建了一个“PlayStation实验室”,使用200台PS3游戏机,平均分配30GB内存进行运算,耗时18个小时完成。而第二阶段运算量较小,并且不适合Cell处理器的SPU运算,因此使用了一台顶级四核心PC耗时3到10个小时完成。

在一个周末的时间内,研究者们共进行了三次尝试,制造MD5“冲突”的总运算量为2的51.x次方。最终他们成功伪造了一个证书授权中心,可以随意签发SSL证书,突破各种SSL加密网站。

不过,大家也不必过于担心。研究者们表示,要想复制此破解过程,至少还需要6个月的时间,因此距离黑客利用此法实现真正攻击还有相当遥远的距离。

回复

使用道具 举报

     
发表于 2009-1-5 13:59 | 显示全部楼层
I HATE 100 PS3\'s
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|上海互联网违法和不良信息举报中心|网上有害信息举报专区|962110 反电信诈骗|举报电话 021-62035905|Stage1st ( 沪ICP备13020230号-1|沪公网安备 31010702007642号 )

GMT+8, 2025-9-20 22:21 , Processed in 0.052412 second(s), 7 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表