Mon ami, on peut largement diviser ce nombre en construisant une machine à architecture massivement parallèle, genre un Cray, une Connection Machine, ou quelque milliers de microcontrolleurs ! Pas si cher après tout et en un mois ou une semaine si le mot de passe n'est pas trop long, ça peut le faire ! A+ seb
"Patrick 'Zener' Brunet" a écrit dans le message de news: 41fc0915$0$4789$
Bonsoir.
"FABRICIO" a écrit dans le message de news: 41fbf61f$0$25813$
Je pensais a un systeme qui utilise l'interface de pgpdisk. et donc la clef serait sur 255 possibilité avec remise (ASCII) donc a prioiri un logiciel peux recreer la clef par essai continu et PGPDISK ne limite pas l'essai de la clef donc il est virtuellement craquable et comme je n'utilise a priori pas plus de 13 caractere cela semble etre possible. Jai deja commence a essayer des codes que je note au fur et a mesure.
Tssss, Tssss...
13 caractères, en alphanumérique pur monocasse, ça représente seulement 36^13 combinaisons. Si vous en essayez une toutes les secondes, ça ne vous prendra que 5405556778102 ans environ (si vous utilisez les deux casses et les ponctuations courantes, là on part sur 89^13 environ). La force brute ne connaît pas de combinaison improbable.
Il vaut mieux faire un effort de mémoire.
Cordialement, PZB
Mon ami, on peut largement diviser ce nombre en construisant une machine à
architecture massivement parallèle, genre un Cray, une Connection Machine,
ou quelque milliers de microcontrolleurs ! Pas si cher après tout et en un
mois ou une semaine si le mot de passe n'est pas trop long, ça peut le faire
!
A+
seb
"Patrick 'Zener' Brunet" <use.link.in.signature@ddress.invalid> a écrit dans
le message de news: 41fc0915$0$4789$626a14ce@news.free.fr...
Bonsoir.
"FABRICIO" <fchenot@hotmail.com> a écrit dans le message de news:
41fbf61f$0$25813$8fcfb975@news.wanadoo.fr...
Je pensais a un systeme qui utilise l'interface de pgpdisk.
et donc la clef serait sur 255 possibilité avec remise (ASCII) donc a
prioiri un logiciel peux recreer la clef par essai continu
et PGPDISK ne limite pas l'essai de la clef donc il est virtuellement
craquable et comme je n'utilise a priori pas plus de 13 caractere cela
semble etre possible.
Jai deja commence a essayer des codes que je note au fur et a mesure.
Tssss, Tssss...
13 caractères, en alphanumérique pur monocasse, ça représente seulement
36^13 combinaisons. Si vous en essayez une toutes les secondes, ça ne vous
prendra que 5405556778102 ans environ (si vous utilisez les deux casses et
les ponctuations courantes, là on part sur 89^13 environ). La force brute
ne
connaît pas de combinaison improbable.
Mon ami, on peut largement diviser ce nombre en construisant une machine à architecture massivement parallèle, genre un Cray, une Connection Machine, ou quelque milliers de microcontrolleurs ! Pas si cher après tout et en un mois ou une semaine si le mot de passe n'est pas trop long, ça peut le faire ! A+ seb
"Patrick 'Zener' Brunet" a écrit dans le message de news: 41fc0915$0$4789$
Bonsoir.
"FABRICIO" a écrit dans le message de news: 41fbf61f$0$25813$
Je pensais a un systeme qui utilise l'interface de pgpdisk. et donc la clef serait sur 255 possibilité avec remise (ASCII) donc a prioiri un logiciel peux recreer la clef par essai continu et PGPDISK ne limite pas l'essai de la clef donc il est virtuellement craquable et comme je n'utilise a priori pas plus de 13 caractere cela semble etre possible. Jai deja commence a essayer des codes que je note au fur et a mesure.
Tssss, Tssss...
13 caractères, en alphanumérique pur monocasse, ça représente seulement 36^13 combinaisons. Si vous en essayez une toutes les secondes, ça ne vous prendra que 5405556778102 ans environ (si vous utilisez les deux casses et les ponctuations courantes, là on part sur 89^13 environ). La force brute ne connaît pas de combinaison improbable.
<plize répondez après les citations, c'est moins difficile à déchiffrer>
"bestcalinou" a écrit dans le message de news: 42015a8f$0$2196$
Mon ami, on peut largement diviser ce nombre en construisant une machine à architecture massivement parallèle, genre un Cray, une Connection Machine, ou quelque milliers de microcontrolleurs ! Pas si cher après tout et en un mois ou une semaine si le mot de passe n'est pas trop long, ça peut le faire
!
Donc Goto Fin
"Patrick 'Zener' Brunet" a écrit dans
le message de news: 41fc0915$0$4789$
Bonsoir.
"FABRICIO" a écrit dans le message de news: 41fbf61f$0$25813$
Je pensais a un systeme qui utilise l'interface de pgpdisk. et donc la clef serait sur 255 possibilité avec remise (ASCII) donc a prioiri un logiciel peux recreer la clef par essai continu et PGPDISK ne limite pas l'essai de la clef donc il est virtuellement craquable et comme je n'utilise a priori pas plus de 13 caractere cela semble etre possible. Jai deja commence a essayer des codes que je note au fur et a mesure.
Tssss, Tssss...
13 caractères, en alphanumérique pur monocasse, ça représente seulement 36^13 combinaisons. Si vous en essayez une toutes les secondes, ça ne vous
prendra que 5405556778102 ans environ (si vous utilisez les deux casses et
les ponctuations courantes, là on part sur 89^13 environ). La force brute
ne connaît pas de combinaison improbable.
Il vaut mieux faire un effort de mémoire.
Cordialement, PZB
<réponse à bestcalinou> :
Oui, moi je le sais, et je pense que ces moyens sont à la portée de la NSA si Echelon repère FABRICIO et que son problème les intéresse :-)
Initialement, il parlait d'une solution Home basée sur un PC, et disait qu'il avait commencé à essayer des combinaisons en les notant, d'où ma petite estimation en conséquence.
Cordialement,
--
/************************************************************** * Patrick BRUNET * E-mail: lien sur http://zener131.free.fr/ContactMe **************************************************************/ <8#--X--< filtré par Avast! 4 Home
Bonjour.
<plize répondez après les citations, c'est moins difficile à déchiffrer>
"bestcalinou" <bestcalinou@yahoo.fr> a écrit dans le message de news:
42015a8f$0$2196$8fcfb975@news.wanadoo.fr...
Mon ami, on peut largement diviser ce nombre en construisant une machine à
architecture massivement parallèle, genre un Cray, une Connection Machine,
ou quelque milliers de microcontrolleurs ! Pas si cher après tout et en un
mois ou une semaine si le mot de passe n'est pas trop long, ça peut le
faire
!
Donc Goto Fin
"Patrick 'Zener' Brunet" <use.link.in.signature@ddress.invalid> a écrit
dans
le message de news: 41fc0915$0$4789$626a14ce@news.free.fr...
Bonsoir.
"FABRICIO" <fchenot@hotmail.com> a écrit dans le message de news:
41fbf61f$0$25813$8fcfb975@news.wanadoo.fr...
Je pensais a un systeme qui utilise l'interface de pgpdisk.
et donc la clef serait sur 255 possibilité avec remise (ASCII) donc a
prioiri un logiciel peux recreer la clef par essai continu
et PGPDISK ne limite pas l'essai de la clef donc il est virtuellement
craquable et comme je n'utilise a priori pas plus de 13 caractere cela
semble etre possible.
Jai deja commence a essayer des codes que je note au fur et a mesure.
Tssss, Tssss...
13 caractères, en alphanumérique pur monocasse, ça représente seulement
36^13 combinaisons. Si vous en essayez une toutes les secondes, ça ne
vous
prendra que 5405556778102 ans environ (si vous utilisez les deux casses
et
les ponctuations courantes, là on part sur 89^13 environ). La force
brute
ne
connaît pas de combinaison improbable.
Il vaut mieux faire un effort de mémoire.
Cordialement,
PZB
<réponse à bestcalinou> :
Oui, moi je le sais, et je pense que ces moyens sont à la portée de la NSA
si Echelon repère FABRICIO et que son problème les intéresse :-)
Initialement, il parlait d'une solution Home basée sur un PC, et disait
qu'il avait commencé à essayer des combinaisons en les notant, d'où ma
petite estimation en conséquence.
Cordialement,
--
/**************************************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
<plize répondez après les citations, c'est moins difficile à déchiffrer>
"bestcalinou" a écrit dans le message de news: 42015a8f$0$2196$
Mon ami, on peut largement diviser ce nombre en construisant une machine à architecture massivement parallèle, genre un Cray, une Connection Machine, ou quelque milliers de microcontrolleurs ! Pas si cher après tout et en un mois ou une semaine si le mot de passe n'est pas trop long, ça peut le faire
!
Donc Goto Fin
"Patrick 'Zener' Brunet" a écrit dans
le message de news: 41fc0915$0$4789$
Bonsoir.
"FABRICIO" a écrit dans le message de news: 41fbf61f$0$25813$
Je pensais a un systeme qui utilise l'interface de pgpdisk. et donc la clef serait sur 255 possibilité avec remise (ASCII) donc a prioiri un logiciel peux recreer la clef par essai continu et PGPDISK ne limite pas l'essai de la clef donc il est virtuellement craquable et comme je n'utilise a priori pas plus de 13 caractere cela semble etre possible. Jai deja commence a essayer des codes que je note au fur et a mesure.
Tssss, Tssss...
13 caractères, en alphanumérique pur monocasse, ça représente seulement 36^13 combinaisons. Si vous en essayez une toutes les secondes, ça ne vous
prendra que 5405556778102 ans environ (si vous utilisez les deux casses et
les ponctuations courantes, là on part sur 89^13 environ). La force brute
ne connaît pas de combinaison improbable.
Il vaut mieux faire un effort de mémoire.
Cordialement, PZB
<réponse à bestcalinou> :
Oui, moi je le sais, et je pense que ces moyens sont à la portée de la NSA si Echelon repère FABRICIO et que son problème les intéresse :-)
Initialement, il parlait d'une solution Home basée sur un PC, et disait qu'il avait commencé à essayer des combinaisons en les notant, d'où ma petite estimation en conséquence.
Cordialement,
--
/************************************************************** * Patrick BRUNET * E-mail: lien sur http://zener131.free.fr/ContactMe **************************************************************/ <8#--X--< filtré par Avast! 4 Home
Quoi ma gueulle(R) ?
On Sat, 29 Jan 2005 21:51:07 +0100, "FABRICIO" wrote:
Je comprends vos propos mais mon portable n'est pas persos et des collegues sont suceptible de l'utiliser. Voila pourquoi j'ai crypte tout ce qui me concerne. dans un petit contenaire.
C'est pas plus simple de mettre des droits ? Certe c'est facile a s'octroyer les droits, mais faut le vouloir quand meme. Pour eviter les erreur d'effacement involontaire par exemple, ca suffit largement.
On Sat, 29 Jan 2005 21:51:07 +0100, "FABRICIO" <fchenot@hotmail.com>
wrote:
Je comprends vos propos mais mon portable n'est pas persos et des collegues
sont suceptible de l'utiliser.
Voila pourquoi j'ai crypte tout ce qui me concerne. dans un petit
contenaire.
C'est pas plus simple de mettre des droits ?
Certe c'est facile a s'octroyer les droits, mais faut le vouloir quand
meme. Pour eviter les erreur d'effacement involontaire par exemple, ca
suffit largement.
On Sat, 29 Jan 2005 21:51:07 +0100, "FABRICIO" wrote:
Je comprends vos propos mais mon portable n'est pas persos et des collegues sont suceptible de l'utiliser. Voila pourquoi j'ai crypte tout ce qui me concerne. dans un petit contenaire.
C'est pas plus simple de mettre des droits ? Certe c'est facile a s'octroyer les droits, mais faut le vouloir quand meme. Pour eviter les erreur d'effacement involontaire par exemple, ca suffit largement.