Leggi bene quanto ho scritto, una cosa è sfruttare un'exploit, altra cosa è prendere una chiave crittografata a 128 bit e passare al vaglio le combinazioni possibili. Con una 64bit ci sono volute 15.769.938.165.961.326.592 combinazioni, con 300.000 comnputer che hanno lavorato in parallelo per 2 anni costantemente e senza sosta................




Rispondi Citando
Segnalibri