¿Tan difícil es desencriptar el archivo Insurance.aes256?

Muchos de vosotros conocereis este famoso archivo (Insurance.aes256), un archivo encriptado que Julian Assange a puesto en circulación "por si le pasara algo". Dicho archivo tiene una encriptación de lo más avanzada en la actualidad, y por tanto aunque mucha gente lo tenga o pueda bajárselo tranquilamente de la red, es imposible desencriptarlo.

Me pregunto, ¿cuánto tiempo puede tardar en caer la desencriptación del archivo? ¿Hay que esperar a que nazcan nuevas herramientas o con las actuales se podría intentar con un cierto margen de éxito? ¿Su nivel de seguridad es tal que no se puede ni se podrá desencriptar sin la clave?

P.D: no soy ningún especialista en estos temas.
explicacion de http://www.kriptopolis.org/wikileaks-insurance-aes-256

Desde hace tiempo, estoy recibiendo correos de gente que me pregunta sobre la posibilidad de decodificar el archivo INSURANCE de Wikileaks, que presuntamente (el nombre lo pone) está codificado usando el algoritmo AES256. Al margen de las discusiones morales, prácticas y éticas, derivadas de decodificar a las bravas un archivo que presuntamente sirve para salvar la vida de alguien, nos podemos centrar en el estudio de la parte técnica de este asunto de la decodificación del AES, que todo hay que decirlo, es un asunto que me interesa mucho más...

De todos modos, ¿alguien se imagina lo que me pasaría si yo dijera en este momento: “Señores, durante una noche de insomnio y usando mi batería de tarjetas NVIDIA, he logrado decodificar el archivo INSURANCE de Wikileaks”?. Puede que en la puerta de mi casa encontrase tantos agentes secretos vigilando mis movimientos y tanta gente atacando mis sistemas informáticos, como periodistas en la final del mundial de fútbol y eso no me apetece en absoluto ¿y a ustedes?.


El ALGORITMO AES

El algoritmo AES (Advanced Encryption Satandard), también conocido como Rijndael, es un sistema de cifrado por bloques simétrico, pensado para sustituir al obsoleto DES y optimizado para las transmisiones seguras de mensajes a través de las redes de telecomunicaciones. AES es muy rápido, tanto en las implementaciones de software, como en las de hardware y además de ser relativamente fácil de implementar, requiere poca memoria para realizar los cálculos. Como nuevo estándar de cifrado, se está utilizando a gran escala por todo el mundo, lo que le parece muy interesante a los amigos de asuntos conspiratorios. El AES/Rijdael, fue desarrollado por dos criptólogos Belgas, llamados Daemen y Rijmen, cuando eran estudiantes de la Universidad Católica de Leuven.

La principal diferencia entre el AES y el DES al que sustituye, es que el AES usa una red de sustitución-permutación (serie de sustituciones y permutaciones, que se suceden unas a otras sobre una matriz), en lugar de una red de Feistel. El AES utiliza un bloque de tamaño fijo de 128 bits (originalmente podía usar bloques de varios tamaños) y las claves pueden ser de 128, 192 y 256 bits. Al igual que el DES, el procedimiento de codificación se basa en una operación básica llamada "ronda", que se repite un número fijo de de veces dependiendo del tamaño de la clave. Así, con las claves de 128 bits, se usan 10 rondas, 12 rondas con las de 192 bits y 14 rondas, para las claves de 256 bits. AES trabaja sobre una estructura conocida como el "estado AES", que es simplemente una reordenación del bloque básico, usando una matriz de 4×4 y por lo tanto, es un sistema que tiene una descripción matemática bastante simple, aunque para la mayoría de los comunes mortales, es más sencillo verlo como operaciones con bytes en una matriz de datos.

Los bloques básicos del AES son:

* SubBytes - Una sustitución no lineal en el estado AES.
* ShiftRows - Realiza un desplazamiento sobre las filas del estado AES.
* MixColumn - Mezcla columnas del estado de AES, haciendo cada celda una combinación de otras celdas.
* AddRoundKey - Mezcla la clave con el estado AES.

Una codificación AES consiste en la realización de los siguientes pasos sencillos:

1. Ronda Inicial:

* AddRoundKey

2. R-1 Rondas:

* SubBytes
* ShiftRows
* MixColumns
* AddRoundKey

3. Ronda final

* SubBytes
* ShiftRows
* AddRoundKey
*

El proceso de decodificación sin embargo, es más complicado que con el DES, en el que simplemente había que volver a “codificar” un mensaje ya “codificado”, usando por supuesto, la misma clave. En el caso del AES, es necesario definir las operaciones inversas para ShiftRows, SubBytes y MixColumns. Hay que señalar, que para la operación AddRoundKey no se requiere una inversa, puesto que basta con aplicarla otra vez con la misma clave, para obtener su inversa.


SEGURIDAD REAL DEL AES

Se dice que un sistema criptográfico está roto cuando existe algún ataque más rápido que una búsqueda exhaustiva (ataque por fuerza bruta), aunque este ataque sea solamente teórico, y no sea viable por la cantidad de datos, tiempo, o memoria necesaria.

Algunas personas han dicho que el AES está roto por los resultados obtenidos con una clave de 64 bits, que fue llevado a cabo por distributed.net, pero la realidad es que solamente fue un ataque por fuerza bruta de una clave muy pequeña de 64 bits, por lo que no lo podemos considerar como una ruptura del AES.

De hecho, el AES, a pesar de ser un algoritmo público y de uso público, está considerado como la NSA (Agencia de Seguridad Nacional de los EEUU) desde el año 2003, como algoritmo seguro para proteger información clasificada de nivel SECRETO usando claves de 128 bits y de ALTO SECRETO, si se usan claves de 192 o 256 bits. No deja de sorprender, teniendo en cuenta el amor-odio del Gobierno de los Estados Unidos con los sistemas de cifrado, que el gran público pueda tener acceso a un sistema de cifrado considerado apto por la NSA, para proteger información sensible del más alto nivel, lo que no deja de levantar muchas suspicacias.


LOS ATAQUES POSIBLES

La forma más asequible de ver si es posible realizar un ataque a un codificador de bloques, es intentar atacarlo mediante la reducción del número de rondas utilizadas en la codificación. Si recordamos, el AES usa 10 rondas para las claves de 128 bits, 12 rondas para claves de 192 bits, y 14 rondas para claves de 256 bits. Hasta el año 2005, los mejores ataques conocidos tuvieron éxito sobre versiones reducidas a 7 rondas para claves de 128 bits, de 8 rondas para las claves de 192 bits, y de 9 rondas, para las claves de 256 bits.

Sin embargo, también es cierto que en estos ataques se evidencia una escasa diferencia entre las rondas reales y las de los mejores ataques conocidos, por lo que con una pequeña mejora en los ataques, cabría la posibilidad de romper un cifrado que use todas las rondas. Está claro, la mejor vacuna para el problema, sería aumentar el número de rondas sin cambiar el algoritmo. Sin embargo, esta solución también tendría un impacto en la eficiencia del algoritmo y sobre todo, en la actualización de los sistemas basados en hardware. Hay que señalar, que se conocen algunos ataques exitosos sobre determinadas implementaciones del AES, que se basan en el canal auxiliar, pero estos ataques no atacan al algoritmo en sí mismo, sino a una implementación específica del mismo, por lo que tampoco son aplicables a la decodifcación del archivo de Wikeleaks.

En esta línea de investigación, en el año 2009, Alex Biryukov y Dmitri Khovratovich, de la Universidad de Luxemburgo, publicaron este interesante artículo, con dos ataques contra el algoritmo de cifrado AES, que mejoran de forma impresionante los resultados anteriores. Biryukov y Khovratovich anunciaron un ataque contra AES de 256 completo, es decir, con sus 14 rondas. El ataque tiene una complejidad computacional de solamente 2^96 operaciones, es decir, romper la seguridad de un AES256/14 sería tan difícil como probar 2^96 claves. No cabe la menor duda de que está fuera del alcance de la mayoría de los mortales, pero ver un algoritmo de 256 bits con una fortaleza equivalente a la de uno de solamente 96 bits, no dice mucho a favor del algoritmo. Pero tranquilidad, que esta afirmación tiene trampa, solamente funciona con determinadas claves “podridas”, es decir, con una clave de cada 34.000 millones. ¿Habrá usado Wikileaks una de esas claves podridas de forma voluntaria o involuntaria?. Sin duda es una buena pregunta, ya que no sabemos exactamente lo que pretende Wikileaks con este archivo, si que no lo abra nadie, o que solamente lo abran los que están “retratados” en él, para darles miedo.

Sin embargo, el otro ataque de Biryukov y Khovratovich, aunque es menos “efectivo” que el anterior, funciona con cualquier clave y demuestra otros datos preocupantes sobre el AES. El ataque contra el AES-128/10, tendría una complejidad matemática de 2^123 datos (claves), 2^176 en tiempo y de 2^152 en memoria, así que aunque curioso, esto no es nada preocupante por el momento. Sin embargo, el ataque contra el AES-256/14 es mucho más efectivo, ya que solamente se necesitan 2^119 en datos y tiempo y 2^77 en memoria. Dicho de otro modo, el AES-256 tiene la misma fortaleza que un teórico AES-119/14, por debajo del AES-123/10 que se obtendría con el ataque a un AES-128/10 y esto, con independencia de la clave que usemos. Es evidente que esto sigue estando fuera del alcance de cómputo de la mayoría de los mortales, pero ¿lo está del alcance de una superpotencia?, sobre todo, si tenemos en cuenta además, que los autores dicen que pueden mejorar el ataque al AES-256/14 a una complejidad de solamente 2^110,5?. Dicho esto, aunque la NSA dijo que el AES-128/10 era seguro para los SECRETOS y el AES-192/12 y el AES-256/14 para los ALTOS SECRETOS, lo cierto es que visto lo anterior, el AES-128/10 es más seguro que el AES-256/14 en igualdad de condiciones.

Pero si lo anterior no nos preocupa demasiado, hay otro interesante artículo, fechado el 19 de agosto de 2009, y firmado por unos reputados Alex Biryukov, Orr Dunkelman, Nathan Keller, Dmitry Khovratovich, y Adi Shamir. En este articulo comentan algo mucho más preocupante sobre el AES-256, ya que lograron ataques contra el AES-256/9 con una complejidad matemática de solamente 2^39 operaciones, contra el AES-256/10 con una complejidad de solamente 2^45 y consideran que el AES-246/11, podría tener una complejidad de solamente 2^70, valores todos ellos, muy por debajo de los logrados por Biryukov Khovratovich.

Está claro, no se está hablando del AES-256/14, pero es evidente, que hay un problema y grave con el AES-256, aunque solamente hayan llegado a las 10 rondas y especulado un poco sobre las 11 rondas. De nuevo me pregunto ¿está esto fuera del alcance de la NSA con todos sus medios técnicos y sus miles de matemáticos en plantilla?.

Bueno, para ser justos, hay otra trampa en el plantemiento de Shamir y sus amigos, estos ataques no son prácticos con el archivo de Wikileaks, pero solamente desde nuestro lado, ya que el que el que tiene los mensajes en claro (aunque no sepa exactamente los que son). Es decir, el Gobierno de los EEUU, lo tiene complicado, pero no tanto como nosotros, que no tenemos nada para empezar a trabajar. Los ataques anteriores se denominan de “claves relacionadas”, es decir, que se supone que el criptoanalista dispone de acceso a una serie de textos en claro, que han sido codificados mediante varias claves distintas, las cuales, tienen una relación específica entre ellas.

Parece demostrado en el caso del AES, que a mayor tamaño de la clave, menor es la dificultad para romperla. Algo que puede significar que no se eligió un número de rondas adecuado para el tamaño de cada clave, puede que por un compromiso entre la seguridad y la velocidad, pero que al final, ha comprometido la seguridad las versiones de AES 192/12 y 256/14. Los dos “paper” que hemos revisado anteriormente dicen lo mismo con distintas palabras, en este momento, es más seguro el AES-128/10 que el AES-256/14 y en términos estrictos lo podemos considerar roto, desde los primeros resultados de Biryukov y Khovratovich, ya que su fortaleza en ciertas condiciones es inferior a la de un ataque por fuerza bruta.

Teniendo en cuenta que Bruce Shneier ya recomendaba en su blog el día 30 de julio de 2009, que se usase AES-128/10 en lugar de AES-256/14, es curioso y no menos inquietante, que los responsables de Wikileaks, tan preocupados por la seguridad como están, hayan decidido proteger su archivo “salvavidas” con un roto AES-256.

Si me hubieran preguntado, si buscase la seguridad absoluta de que el archivo no sería abierto en un tiempo razonable y mi vida fuera en ello, yo no hubiera optado por el AES-256/14 ni por asomo, que hablando claro, en este momento, lo podemos considerar seguro, aunque menos seguro que el DES que pretende sustituir.
No entiendo nada de encriptacion, pero me imagino que si no se ha desencriptado ya es porque sera muy dificil o imposible.

Solo hay una forma de que esos archivos vean la luz y es que a julian o uno de sus implicados le pase algo. Y ahora esas personas no deben temer solo a los gobiernos, si no tambien a algun conspiranoico chiflado que sea capaz de cualquier cisa por sacar los archivos a lo luz.

Saludos
Si se pudiera desencriptar ya estaria por ahi.

P.D.: Casualidad que ayer me termine de bajar el archivo!
Blackwater está baneado por "clon de usuario baneado"
Asumiendo los siguientes factores completamente irreales por lo optimistas:

· Cada habitante de la tierra tiene 10 ordenadores
· Hay 7.000 millones de habitantes en la tierra
· Cada ordenador puede computar 1.000 millones de claves por segundo en un ataque de fuerza bruta (en este caso las tablas rainbow no aplican)
· Pongamos que necesitamos pasar por el 50% de posibilidades para averiguar la clave

se tardarían unos 77.000.000.000.000 años en descifrar una clave AES de 128 bits. Calcula un 40% más de tiempo para AES256.

Son 77 años con muchos ceros detrás.
Blackwater escribió:Asumiendo los siguientes factores completamente irreales por lo optimistas:

· Cada habitante de la tierra tiene 10 ordenadores
· Hay 7.000 millones de habitantes en la tierra
· Cada ordenador puede computar 1.000 millones de claves por segundo en un ataque de fuerza bruta (en este caso las tablas rainbow no aplican)
· Pongamos que necesitamos pasar por el 50% de posibilidades para averiguar la clave

se tardarían unos 77.000.000.000.000 años en descifrar una clave AES de 128 bits. Calcula un 40% más de tiempo para AES256.

Son 77 años con muchos ceros detrás.

Joer pero es q por fuerza bruta es absurdo ni siquiera pensarlo, hace siglos gracias a dios q la fuerza bruta dejó de ser útil para un sistema de encriptación que se precie.
Si un día liberasen el código, ya verás como los genios de Wikileaks son como todo el resto del planeta, y la superclave para desencriptar el famoso insurance será su número de DNI o de la Seguridad Social Australiana, o una arriesgada combinación alfanumérica del tipo "abcd01234".


Interesante.
Curioso que hayan usado una encriptación + o - comprometida.
Blackwater está baneado por "clon de usuario baneado"
Gaiden escribió:Joer pero es q por fuerza bruta es absurdo ni siquiera pensarlo, hace siglos gracias a dios q la fuerza bruta dejó de ser útil para un sistema de encriptación que se precie.


Es que entonces ya no hay nada más que se le pueda aplicar a este archivo, si no se tiene acceso al ordenador en el que se creó. Un ataque de diccionario me parece inaplicable en este caso, no creo que sean tan tontos de poner una contraseña como "password" o "12345" (es es la contraseña que un idiota pondría en sus maletas! XD); el hash habrá sido modificado y será una clave "salada" (con un salt).

En teoría, a poco que estos tíos se hayan dado una vuelta por internet tendrán una clave virtualmente indescifrable y un archivo realmente impenetrable al menos durante los próximos 5 años si la tecnología continúa evolucionando a este ritmo.
juer, suena mal pero deseo ke les pase algo para que pete este tema... ke salga lo ke sea ke hay en esos arxivos a la luz... para ver si hay algo o es un farolako de la parra... desde luego si no les pasa nada y nunca se tira de la manta sera una decepcion awesome... y si hay argo debe de ser muuuuuuuu grande... o no... [sonrisa]
Blackwater escribió:no creo que sean tan tontos de poner una contraseña como "password" o "12345"

De momento no se cree que Telefónica participara en la encriptación del documento.
Gaiden escribió:
Blackwater escribió:Asumiendo los siguientes factores completamente irreales por lo optimistas:

· Cada habitante de la tierra tiene 10 ordenadores
· Hay 7.000 millones de habitantes en la tierra
· Cada ordenador puede computar 1.000 millones de claves por segundo en un ataque de fuerza bruta (en este caso las tablas rainbow no aplican)
· Pongamos que necesitamos pasar por el 50% de posibilidades para averiguar la clave

se tardarían unos 77.000.000.000.000 años en descifrar una clave AES de 128 bits. Calcula un 40% más de tiempo para AES256.

Son 77 años con muchos ceros detrás.

Joer pero es q por fuerza bruta es absurdo ni siquiera pensarlo, hace siglos gracias a dios q la fuerza bruta dejó de ser útil para un sistema de encriptación que se precie.


EEUU puede mandar a dos negracos de dos metros treinta y 150 kilos de peso a casa del que tenga la contraseña y seguro que se la sacan en dos minutos XD. Hala, archivo desencriptado. ¿Sirve o no sirve la fuerza bruta [poraki]?
katxan escribió:EEUU puede mandar a dos negracos de dos metros treinta y 150 kilos de peso a casa del que tenga la contraseña y seguro que se la sacan en dos minutos XD. Hala, archivo desencriptado. ¿Sirve o no sirve la fuerza bruta [poraki]?

[qmparto] [qmparto] [qmparto]

Nunca subestimeis el poder de la fuerza... bruta.
Lo que no sabéis es que en realidad el archivo ni está encriptado ni leches.
Solo hay que cambiar la extensión a .txt para poder acceder a todo el contenido, [looco]
OniTako escribió:Lo que no sabéis es que en realidad el archivo ni está encriptado ni leches.
Solo hay que cambiar la extensión a .txt para poder acceder a todo el contenido, [looco]

Que va, es a .avi, y resulta ser una película porno, como cuando te bajas alguna y esperas verla todo emocionado y te aparece el Nacho Vidal, pues igual; si es que este Assange es un chistoso [sonrisa]
La contraseña es password

segurisimo
Asumiendo los siguientes factores completamente irreales por lo optimistas:

· Cada habitante de la tierra tiene 10 ordenadores
· Hay 7.000 millones de habitantes en la tierra
· Cada ordenador puede computar 1.000 millones de claves por segundo en un ataque de fuerza bruta (en este caso las tablas rainbow no aplican)
· Pongamos que necesitamos pasar por el 50% de posibilidades para averiguar la clave

se tardarían unos 77.000.000.000.000 años en descifrar una clave AES de 128 bits. Calcula un 40% más de tiempo para AES256.

Son 77 años con muchos ceros detrás.


Por fuerza bruta me sale a mi que con tus números, una clave de 256bit, se rompe en 2.62 x 10^49 años (muchisimos mas de los que pones tu...)
Pero bueno, el tema está en que si con el último algoritmo petar una de 256bit podría suponer como cascar una clave de 119bit... nos quedaríamos (con los mismos números) en 150.431.048 años, que son un porrón pero una brutalidad menos.

Evidentemente a efectos prácticos es una burrada imposible de hacer ahora mismo pero va bien para ver lo que realmente implica "bajar" todos esos bits. Es mas, si cojemos como premisa, otra vez, esa posibilidad una clave de 70bit (lo que vendría a ser el coste computacional de petar una AES256 de 11 rondas según el último algoritmo) se descubriría en 8 segundos y medio!!!!
Desde mi ignorancia en estos temas.. Con un súperodenador sigue siendo totalmente inviable?..
katxan escribió:EEUU puede mandar a dos negracos de dos metros treinta y 150 kilos de peso a casa del que tenga la contraseña y seguro que se la sacan en dos minutos XD. Hala, archivo desencriptado. ¿Sirve o no sirve la fuerza bruta [poraki]?


Imagen

Larga vida a xkcd :P
xavierll escribió:Desde mi ignorancia en estos temas.. Con un súperodenador sigue siendo totalmente inviable?..

Seria viable el problema esque los superordenadores estan "ocupados" cada hora de proceso cuesta una millonada, estan siempre funcionando pues siempre estan procesando , sino es una cosa es otra. Entonces ocupar todo un superordenador la tela de años solo para desencriptar algo que lo mismo dentro tiene una foto de la pamela anderson desnuda.....pues..... porque una cosa es lo que hayan dicho que tenga y otra es lo que realmente tenga dentro.

Otra solucion es que se lo den al niño autista de MErcury Rising y a Bruce Willis. Imagen
Yo no creo que sea un farol, es mas, no me sorprendería que Assange hubiese dado parte del material al gobierno yankee para que vean que no farolea.
(mensaje borrado)
Blackwater está baneado por "clon de usuario baneado"
OniTako escribió:Lo que no sabéis es que en realidad el archivo ni está encriptado ni leches.
Solo hay que cambiar la extensión a .txt para poder acceder a todo el contenido, [looco]


XD, que buena.



Estooo... ALGUIEN LO HA PROBADO?????!!!!!!
Blackwater escribió:
OniTako escribió:Lo que no sabéis es que en realidad el archivo ni está encriptado ni leches.
Solo hay que cambiar la extensión a .txt para poder acceder a todo el contenido, [looco]


XD, que buena.



Estooo... ALGUIEN LO HA PROBADO?????!!!!!!


Si yo, y obviamente no vale. xDD XD
Cuando lleguen los ordenadores cuánticos y si realmente acaban siendo la salvajada que dicen que pueden ser...
se lo habeis pedido por favor?

Tal vez siendo educado el archivo se desencripte solo... Imagen
desencriptarlo es fácil, solo hace falta una pala y un poco de paciencia

ahora bien, descifrarlo es mas jodido [+risas]
ElChabaldelPc escribió:desencriptarlo es fácil, solo hace falta una pala y un poco de paciencia

ahora bien, descifrarlo es mas jodido [+risas]

Te admiro, aún no has dado la causa por perdida... Yo lo veo tan inútil ya... xD
Folding Home Insurance para ya mismo.
Efectivamente, para desencriptar basta con una pala.
Descifrar ya es otra historia ...

Tanto para AES256 como para AES192 se puede reducir el tamaño de clave a menos de 128 bits,
por lo que de hecho, la implementación más segura de AES, contra la que no se conocen ataques efectivos, es la de 128 bits.

Intentaré un ejemplo comprensible,
si pudiésemos probar una clave cada picosegundo contra AES128 necesitaríamos un tiempo superior en varias magnitudes ( más bien muchas magnitudes superior ) al tiempo recorrido por el universo hasta ahora.

Teniendo en cuenta que una GPU actual procesa un número de 5 cifras claves por segundo harían falta SÓLO un número aprox. de 100.000.000 de tarjetas gráficas para probar una clave cada picosegundo.
Lo cual tampoco servirá de nada.

Un saludo.
Yo lo tengo bajado y a la espera. Tarde o temprano acabarán publicando la contraseña. Seguro que es "password" [sonrisa]
Blackwater escribió:
OniTako escribió:Lo que no sabéis es que en realidad el archivo ni está encriptado ni leches.
Solo hay que cambiar la extensión a .txt para poder acceder a todo el contenido, [looco]


XD, que buena.



Estooo... ALGUIEN LO HA PROBADO?????!!!!!!



Sí, contiene una foto de coolface


Imagen
Elegir sólo una de las posibles conspiraciones.

1.-Es todo una manipulación del gobierno para ver si alguien consigue descifrar esta clave y así probar como de seguro es su sistema de cifrado. La que tienen liada por no gastarse unos míseros dólares.

2.-Es un virus para poder controlar todos los ordenadores los cuales se hayan bajado este archivo para asi acusarlos de terrorismo digital, aniquilarlos y comenzar una nueva era de opresión.l

3.-Es una foto de Assange con la Coolface.

4.- No es díficil "desencriptarlo", nos tienen a todos engañados.
Des del punto de vista mundial no os parece una guarrada tener guardada una "bomba" solo para "salvar la vida" (me parto) de un hombre que "lo unico" que hace es postear lo que otros le filtran y se podria hacer lo mismo sin caras?

Lo cual me lleva a pensar que:
A: Ganas de protagonismo y en el archivo no hay nada

o bien

B: El tio es no se ha parado a pensar mucho y acaba de comprar todos los numeros para que le peguen dos tiros (y no el enemigo precisamente, si no cualquiera que quiera se filtre eso, es decir, cualquier ciudadano del mundo)
Ya, ya, mucho que si es superseguro, que si no se cuantos ordenadores serían necesarios, si microsegundo arriba o abajo... pero seguro que llega un friki de la India o Japón y lo "descifra" (ahora si), con un Amstrad CPC 464; el problema es que los informáticos españoles son unos chapuzas, seguro que si fuera para ver el Barça-Madrid ya lo habrían descifrado, un pico y una pala les daba a esos vagos que están bajándose discos piratas de Ramoncín y películas porno todo el día, si es que Spain is different [modo terluniano de tv off]
Skalextric escribió:3.-Es una foto de Assange con la Coolface.


[qmparto] [qmparto] [qmparto]

Yo voto por esta xD
yo por el peso... voto dos cosas:

1-> Archivo dummy
2-> Peli porno HD720p
Siempre con las prisas, que lo queremos todo para hoy, si solo son 77.000.000.000.000 años y ya no os podéis esperar [poraki].

Ahora tambíen, hay dos posibilidades:

1: A los que decís que tardaría 77.000...... años quien no os dice que se descubre al probar la segunda clave pero nadie lo ha intentado por que piensa que tardará un porrón de años y Assange puso una clave de mierda (1234/abcd/...) pensando que nadie lo intentaría [poraki] .

2: que la clave sea el nombre de su perro (si tiene) y los criptógrafos probando algoritmos y claves chunguísimas. Me imagino: Un criptoanalista que se ha tirado toda su vida intentando encontrar la clave, ha gastado millones de dolares en poder computacional y al final a clave sea..... Fluffy [sonrisa] (o alguna tontería por el estilo).

Saludos.

PD: Esto dejadselo a un asiático que saca la clave hasta a mano.
Yo voto por una imagen de Coolface de 10000000x10000000
Buscavidas escribió:Ya, ya, mucho que si es superseguro, que si no se cuantos ordenadores serían necesarios, si microsegundo arriba o abajo... pero seguro que llega un friki de la India o Japón y lo "descifra" (ahora si), con un Amstrad CPC 464; el problema es que los informáticos españoles son unos chapuzas, seguro que si fuera para ver el Barça-Madrid ya lo habrían descifrado, un pico y una pala les daba a esos vagos que están bajándose discos piratas de Ramoncín y películas porno todo el día, si es que Spain is different [modo terluniano de tv off]



Vale, no había leído lo de los corchetes. XD

Yo creo que el Julián este que es un puto calco de Barney Stimpson, son los padres.

ByEs [buenazo]
Blackwater está baneado por "clon de usuario baneado"
No os dais cuenta de que en realidad a Assange lo han encarcelado... para protegerlo!!!!

Los más interesados en que ese archivo no salga a la luz son los gobiernos y corporaciones implicados, ellos se encargarán de que a Assange no le pase nada malo.
A mi Assange me ha decepcionado, ya que el espíritu de wikileaks es precisamente que sepamos la verdad, si tiene la tira de documento, un giga y medio es la hostia, lo que debería hacer es sacarlo a la luz.

en cambio ha sacado solo una parte, y en realidad la parte que ha sacado es casquería diplomatica tipica de salsa rosa y las 4 verdades que todo Dios sabe de Irak, en cambio si tenia puesto su cuenta de paypal para que le paguemos, yo por esa información no dono un duro, me importa un pijo lo que los americanos piensen o hayan dicho sobre el resto de dirigentes mundiales. Si es en España y cuando los han pillado con el micro abierto han dicho burradas, no me imagino los documentos y lo que pensaran del resto de politicos.

ahora bien la infomacion jugosa e importante que podría cambiar el mundo o al menos dejar en bragas el sistema político mundial y quizás también el sistema financiero y demostrar que son un fraude, esa información no va a ver la luz.

Al tio este le doy la gracias por el entretenimiento vació de contenido real y puerta, si no se van a mojar y sacar información realmente importante y comprometida que no haga nada, para eso ya tenemos el salvame deluxe.
jas1 escribió:A mi Assange me ha decepcionado, ya que el espíritu de wikileaks es precisamente que sepamos la verdad, si tiene la tira de documento, un giga y medio es la hostia, lo que debería hacer es sacarlo a la luz.

en cambio ha sacado solo una parte, y en realidad la parte que ha sacado es casquería diplomatica tipica de salsa rosa y las 4 verdades que todo Dios sabe de Irak, en cambio si tenia puesto su cuenta de paypal para que le paguemos, yo por esa información no dono un duro, me importa un pijo lo que los americanos piensen o hayan dicho sobre el resto de dirigentes mundiales. Si es en España y cuando los han pillado con el micro abierto han dicho burradas, no me imagino los documentos y lo que pensaran del resto de politicos.

ahora bien la infomacion jugosa e importante que podría cambiar el mundo o al menos dejar en bragas el sistema político mundial y quizás también el sistema financiero y demostrar que son un fraude, esa información no va a ver la luz.

Al tio este le doy la gracias por el entretenimiento vació de contenido real y puerta, si no se van a mojar y sacar información realmente importante y comprometida que no haga nada, para eso ya tenemos el salvame deluxe.

El seguro de vida del que estamos hablando no tiene nada que ver con el cablegate. Del cablegate ha salido una pequeñísima parte, y creo que él no tiene nada que ver con lo que va saliendo y lo que no, sino los periódicos que tienen todos los cables.
darix escribió:B: El tio es no se ha parado a pensar mucho y acaba de comprar todos los numeros para que le peguen dos tiros (y no el enemigo precisamente, si no cualquiera que quiera se filtre eso, es decir, cualquier ciudadano del mundo)
Esto no lo habia pensado. Como a un paranoico de las conspiraciones le pega un tiro a Assange y asi salen los datos.

Esta claro que los gobiernos y demas le quieren bien seguro y vivo.

jas1 escribió:A mi Assange me ha decepcionado, ya que el espíritu de wikileaks es precisamente que sepamos la verdad, si tiene la tira de documento, un giga y medio es la hostia, lo que debería hacer es sacarlo a la luz.
Como bien dice el nombre del archivo, el que este sin descifrar es su seguro de vida.
Para los que quereis probar, suerte:

Apparently many of us found out about the possible “doomsday” file that Wikileak had embedded in one of their leaks as a single massive 1.4GB file, “insurance.AES256”

I happened to download that and found out in forums on how to open it using AESCRYPT32 FOR WINDOWS.

Download it
Once it’s downloaded, Unzip the package and you’ll find each a .exe and .msi file.
Doubleclick on the .msi file and follow the prompts.
AESCrypt has been installed to C:\Program Files\AESCrypt\
Using Windows Explorer, navigate to that directory and take the 3 files from it.. two .exe and one .dll and put them back into C:\ (the root of the drive)
Take insurance.256aes and put that in your C:\ drive too, so you have 4 files sitting there. AESCrypt.dll aescrypt.exe AESCrypt32.exe and last but not least, insurance.256aes
Click on your Start button and goto Run or in Windows 7 / Vista, you can type it straight into the ‘Search for Files or Programs” bar.. type in command and hit enter.
From there, you need to get back to c:\ type in “cd \” and you will be returned to the root of the drive being C:\.
From there, type this.. aescrypt32 insurance.aes256
A window should pop up prompting you for the magical password.
Or you can just install aescrypt, go to the insurance file>right click>properties>change opens with>browse to aescrypt32>ok
then you just need to double click the insurance file whenever you want to view it/prompt for password.
The question is what is the password and if you happen to have that password do you want to know what’s inside this file?
Lo que seria un fail es que los que tengan la contraseña se les olvide [+risas] [+risas]
Así a lo tonto me ha dado por probar este programa http://diego-encriptador.softonic.com/ y lo he conseguido desencriptar.
Dice cosas muy fuertes del Obama y otras del 2012 que lo van a petar...que fuerte tios.
skalan escribió:Así a lo tonto me ha dado por probar este programa http://diego-encriptador.softonic.com/ y lo he conseguido desencriptar.
Dice cosas muy fuertes del Obama y otras del 2012 que lo van a petar...que fuerte tios.

que bien eh?
Pero este archivo no había sido subido a mitad de año?

Si mal no recuerdo ya existía un Insurance.aes256 como seguro de irak war logs, y curiosamente es de 1.4gb y si caía la web, iban a revelar su info.
61 respuestas
1, 2