elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: [1] 2
1  Seguridad Informática / Hacking / Re: Develar un hash sha 256 o 512 con matematicas vorticiales en: 2 Septiembre 2025, 17:35 pm
Buenos días amigo.
En función de la finalidad del foro, de compartir experiencias, conocimientos, herramientas y descubrimientos, es que comencé el tema hace años.
Y entendiendo la falta de moderación, por encontrarse ellos en demasiada demanda es que respuestas como las tuyas a mí parecer deben ser escuchadas, y almenos respondidas.
Cómo tu respuesta es directamente a mi, me queda claro que no entendiste el inicio del tema, tampoco investigaste, y como muchos piensan en el mismo plano, o un único plano.
Seguramente creerás que 1+1=2, cómo todos piensan, pero fíjate tu que está demostrado por eruditos, ( y para nada me comparo con esos genios) que 1+1=1, cuando un jefe del departamento de matemáticas de la facultad dijo esto en plena cátedra no sabía si hablaba en serio o si nos quería tomar el pelo, pero en ese otro plano de estudios ambas respuestas son correctas. En fin...
Cómo dije no entendiste el tema, y la clave es que no estoy o estuve planteandome esto desde la misma perspectiva qie todos, por consiguiente la respuesta claramente sería la que expresas. Sino que lo planteo desde otro grupo matemático. Puedes tomarlo, investigarlo o dejarlo. Se respeta desde mi mundo que cada quien dirija sus pensamientos en una sola matemática. Pero estás no son las matemáticas que tú conoces, y por ello mismo tampoco me ofende la alusiva interpretación de lo que escribí o el hecho de desprestigiarlo. Verás que si te metes en ellas mismas, el resultado te puede sorprende. Dices pruebas, pues colega de este foro, este fin de semana que me tomo un descanso voy a realizar algunas cositas, pero entregarte todo en bandeja de plata sería lo mismo que ser además de tonto huevón. El exigir eso es inteligente si tú primera reacción es pisotear algo que tú no entiendes. Suerte y claro, puedes continuar con tu reacción o lo que sea que piensas hacer.
2  Seguridad Informática / Hacking / Re: Develar un hash sha 256 o 512 con matematicas vorticiales en: 31 Agosto 2025, 19:42 pm
Buenas tardes. Utilizo este foro con el fin de comenzar a hacer público mis estudios y resultados.
Ya pasaron tres largos años desde que publique el primer tema, más otros dos años desde que comencé con este viaje. Finalmente en el día de ayer pude unificar mis estudios en un teorema poco prolijo pero espero dejarlo bien pronto. Sin embargo aquí lo presento.
Definición y teorema (principio)

**Definiciones.**

1. Sea $N$ un número (por ejemplo 64 dígitos). Sea $B$ la partición de $N$ en bloques de 4 dígitos y $r_i$ la reducción Tesla de cada bloque (suma de dígitos $\mod 9$ con $0\mapsto 9$). Sea la secuencia de reducciones $\mathbf{R}=(r_1,\dots,r_{16})$.
2. Sea $A=\{1,2,3,6,7,8\}$ el conjunto “deseado” (puede generalizarse).
3. Definimos la **mapa-compatibilidad** $M:\{1,\dots,9\}\to \mathcal P(A)$:

$$
M(1)=\{1\},\ M(2)=\{2\},\ M(3)=\{3\},\ M(4)=\{1,8\},\ M(5)=\{2,7\},\ M(6)=\{6\},\ M(7)=\{7\},\ M(8)=\{8\},\ M(9)=\{3,6\}.
$$

(esto formaliza la “empuje complementario” usado antes).
4\. Una **secuencia candidata** $\mathbf{S}=(s_1,\dots,s_L)$ con $s_j\in A$ es **consistente** con $\mathbf{R}$ si existe una alineación (subsecuencia inyectiva en orden) entre $\mathbf{S}$ y $\mathbf{R}$ que maximiza coincidencias según $M$ (o según otro criterio que definamos).

**Principio (Teorema de resonancia mínima — enunciado operativo).**
Dado $\mathbf{R}$, el *candidato armónico preferido* $\mathbf{S}^*$ de longitud $L$ es la solución del problema de optimización

$$
\mathbf{S}^* = \arg\min_{\mathbf{S}\in A^L} \Big( \alpha\cdot C_{\text{mismatch}}(\mathbf{S};\mathbf{R}) \;+\; \beta\cdot C_{\text{trans}}(\mathbf{S}) \;+\; \gamma\cdot C_{\text{phase}}(\mathbf{S}) \Big),
$$

donde:

* $C_{\text{mismatch}}$ mide cuántas posiciones en $\mathbf{S}$ **no** encajan con $\mathbf{R}$ según $M$ (o, equivalentemente, la negativa de la máxima coincidencia alineada).
* $C_{\text{trans}}$ mide la **tensión de transición** (rupturas entre parejas), por ejemplo la suma de costes en las transiciones $s_j\to s_{j+1}$ que penalizan saltos no circulares o inversiones de sentido.
* $C_{\text{phase}}$ penaliza secuencias que no sean repeticiones periódicas de una base corta (p. ej. penaliza si $\mathbf{S}$ no es exactamente dos repeticiones de una longitud-6).
* $\alpha,\beta,\gamma\ge0$ son pesos que eliges según prioridad (por ejemplo, priorizar resonancia → pequeña $\alpha$, grande $\beta$ y $\gamma$).

**Interpretación:** minimizar mismatch solamente tiende a devolver muchas secuencias. Añadiendo $C_{\text{trans}}$ y $C_{\text{phase}}$ impones el criterio de “baja entropía” / “ciclo armónico”. Ese es el teorema operativo: **la secuencia armónica preferida existe y es la minimizadora de ese coste**

Los que me siguieron tiene el contexto completo, por lo que resumo brevemente.
El objetivo inicial era develar la contraseña de un hash, (algo q no tengo que explicar que es imposible), pero no quita que pueda reducir la cantidad de combinaciones de fuerza bruta con Hashcat de trillones a unos pocos millones, con lo cual el proceso de encontrar la contraseña se vuelve efectiva en un corto y muy reducido lapso de tiempo, algo que entenderán quienes hayan intentado usar Hashcat en hashes sha 256.
Asique trabaje en la posibilidad de encontrar y descartar esas variables. Así es como inicie y llegué a este proceso.
Estoy seguro de poder reducir aún más las variables logrando encontrar la posición de los caracteres en la contraseña, algo en lo que seguiré enfocado en conseguir. Pero lograr haber atravesado esa barrera y encontrar un método fiable me es más que gratificante. Con esta respuesta, daré por finalizado el tema que inicie hace tres años. Y compartiendo para quien quiera probarlo.
3  Seguridad Informática / Hacking / Re: Develar un hash sha 256 o 512 con matematicas vorticiales en: 14 Mayo 2024, 14:36 pm
Hola buenos dias, bueno paso tiempo verdad, he estado ocupado y como siempre dedico un poco de tiempo a esto. Pues tuve un avance que considero bastante importante. Puesto que pude tomar los datos que consegui y estos me demostraban una Matriz lineal bidimensional, y ya en esta matriz tengo los datos ordenados, y solo ya me falta encontrar un teorema, formula o aplicacion de algebra lineal, para que aplicando a la matriz pueda obtener el resultado ya final con un % de error muy bajo.
Luego de la publicacion anterior, formule una palabra alfanumerica cualquiera, a esta le aplique  hash sha 256, al hash le aplique las matematicas vorticiales, y obtube la matriz donde se puede ver claramente que en la misma esta contenida esta palabra alfanumerica.
Bien esta palabra que trate contiene 14 caracteres. Probandola con el hashcat que es el programa me sugirieron utilizara, calcularlo tomaria toda la eternidad, pero luego del primer paso de las MV,  lo pude reducir a 33 billones de combinaciones, (esto por la cpu que tengo), y cuando pude llegar a la matriz, este numero lo pude reducir a 770 millones, lo cual es un numero considerablemente bajo. Estoy seguro que podre reducir este numero de calculo a solo unos cuantos millones, (creo que a no mas de diez millones segun calculos); una vez que pueda pasar la matriz por un teorema. Y estare actualizando
4  Seguridad Informática / Criptografía / Ayuda con opcion en hashcat en: 27 Octubre 2022, 01:41 am
Hola buenas tardes de nuevo. Bueno les cuento que un samaritano me entregó un archivo .dat que contiene una wallet de bitcoin. Con el fin de aplicar el método de develar el hash con las matemáticas vorticiales. Bueno ya realicé todo el concepto matemático tengo los caracteres y números pero necesito ayuda con las opciones del hashcat, al correr el programa utilizo las siguientes opciones.
hashcat - a - m 11300 - 1 (aquí agrego las letras sin el paréntesis) - 2 (aquí es donde tengo problemas) "hash"? 1?1?2?2?1?1?1?2?2?2?1?1

El problema es el siguiente, los numeros que se utilizarn estan entre el 0-36, entonces la ayuda que busco es, de que forma coloco la opcion para que a -2 sea desde 0 al 36. ya que con esta modificacion bajaria el tiempo de calculo a 1-2hs aprox.
Desde ya gracias por cualquier aporte
5  Seguridad Informática / Criptografía / Re: Rompecabezas de Bitcoin, Medio millón USD en premios en: 9 Octubre 2022, 00:37 am
Si que esta tentador.


Esos datos estan en el siguiente formato:

Código:
#Numero de Bits ( Dirección public de bitcoin ) Monto actual de la cartera
Inicio del rango del privatekey
Fin del rango del privatekey
Llave publica en formato comprimido

Se puede leer un poco mas de como se construyen las direcciones de bitcoin aqui:

https://www.oreilly.com/library/view/mastering-bitcoin-2nd/9781491954379/ch04.html

Basicamente existe un numero secreto (Private Key) con el cual se pueden gastar el bitcoin, Este llave privada funciona bajo curvas elipticas existe un Punto genertador en la curva, dado por la especificación del diseño de la misma.

El punto generador "G" es un punto (x,y) si a este punto le multiplicamos nuestra llave privada K tendremos que k*G = P(x,y) donde P(x,y) es otro punto en la curva y es nuestro publickey este numero se puede compartir para que nos envien mensajes cifrados si eso queremos, pero en el caso del bitcoin este numero P(x,y) se presentan en 2 formatos, comprimido y descomprimido para el caso del puzzle 120 esto son los datos:

Public Key Comprimida: 02CEB6CBBCDBDF5EF7150682150F4CE2C6F4807B349827DCDBDD1F2EFA885A2630
Public Key Descomprimida: 04ceb6cbbcdbdf5ef7150682150f4ce2c6f4807b349827dcdbdd1f2efa885a26302b195386bea3f5f002dc033b92cfc2c9e71b586302b09cfe535e1ff290b1b5ac

Estas llaves tienen  sus respectivas Direcciones de Bitcoin:
Public Address Comprimida: 17s2b9ksz5y7abUm92cHwG8jEPCzK3dLnT
Public Address Descomprimida: 14cUMZFxWnma7fZR6hL3nrDiSQw5eC4smT

Este ultimo dato se consigue mediante una codificación base58check, descrita en el primer link de esta respuesta.

¿qué se supone que se busca?

Se busca el privatekey de esa publickey o public address, para poder reclamar el bitcoin.

Hay varias herramientas para tratar de conseguir ese dato por fuerza bruta pero en la mayoría de los casos no son rentables por el costo de energia gastada por los GPU.

La idea seria tratar de encontrar una forma para tratar de calcular la privatekey sin tener que esperar años, Existen varias aproximaciones para hacer esto pero en muchos casos sigue siendo necesario mucho poder de computo.

Saludos!









Hola buenas tardes, estaba buscando aqui mismo en el foro, algo en lo que aplicar mis estudios y los metodos sobre hashes, me gustaria aplicar  en esto pero me surgen algunas preguntas:
(Public Key Descomprimida:) Esto es un hash, pues de ser asi podria aplicar mis conceptos y llegar a algo, pero tengo nada de conocimientos sobre lo que expresa aqui.

Imagino que se necesita algo mas simple para generar la Private Key, mi consulta es que es; es un numero, o un alfanumerico.
Bueno expreso mi parte de mi trabajo en este post

https://foro.elhacker.net/hacking/develar_un_hash_sha_256_o_512_con_matematicas_vorticiales-t516109.0.html

Pienso que es posible aplicarlo aqui tambien, pero debo saber que buscar, en el caso que demuestro busco letras y/o numeros de una palabra para asi luego con estas letras crear todas las palabras posibles para encontrar la palabra adecuada.
6  Seguridad Informática / Hacking / Re: Develar un hash sha 256 o 512 con matematicas vorticiales en: 2 Octubre 2022, 17:41 pm
Lo que estoy dejando en el tintero en hipotiposis;

1°Un modelo mas sencillo de hacer todo esto, (una ecuación es lo que pienso seria adecuado ya que variables son pocas y las demás son constantes.)

2°Adherir a esto uno de los signos ascii lo vuelve mas tedioso, porque son 3 figuras, (al ser letras y números usando 2 lo veo suficiente, pero agregando una variable mas queda mas limpio agregando una tercer figura para los fractales).

3°He notado ciertas similitudes entre los números indices respecto del hash, con lo que pienso que podría obtenerse el orden, pero es un pensamiento teórico no he plasmado nada en papel con respecto a esto, debería analizar mas ejercicios para llegar a una conclusión.

4°En el post inicial donde preguntaba como funcionan los hash, me informaron que no solo sirve para una palabra, contraseña. Sino que puede ser un archivo completo, una carpeta de archivos, imagen o videos. (imagino que audio tambien?), bueno todo esto es compartido por otros con respecto a lo que se puede hacer con un sistema hash, por lo que pasar a ese otro tipo de analisis seria entretenido, una vez dejado un acabado en lo que hago ahora, confieso que hacer una "vista", (no se como llamarlo sin colocar un concepto inadecuado a lo que se puede hacer con las MV), de una palabra alfanumerica puede ser un trabajo largo, pero una vez que se entiende el concepto es como cualquier ejercicio matematico, es aplicar la regla y todo sale facil.
7  Seguridad Informática / Hacking / Develar un hash sha 256 o 512 con matematicas vorticiales en: 2 Octubre 2022, 00:40 am
Hola a todos, creo que este es un tópico mas adecuado para compartir esto, recalco que esto son aplicaciones de mis estudios en estas matemáticas, estudios que no he completado pero logre grandes avances y como no me sirven para nada mas que el placer de encontrar algo nuevo lo comparto con todos ustedes.

Continuare con estos estudios, hasta el momento tengo un tiempo en ellos, pero espero terminarlos.

Esto lo estoy haciendo desde mi celular, por lo que disculpen el testamento.

Seré tan breve y claro como me sea posible. Y para esto no enseñaré ni daré clases de matemáticas vorticiales y vectoriales, yo mismo estoy estudiando y aplicándolo, sin embargo debería leer un poco de los mismos para entender los conceptos.

Bien, un hash sha256

F2F64BF68C099A384134C47313D58F888110D23F43A43FC41419576D93D8D77D

El cual contiene letras que van desde la A a la F y variedad de combinación de números. Creo grupos de 4 dígitos, formando 16 grupos en total, de los cuales tomamos el numero indice y creamos 4 grupos con cada uno de ellos.

(2923)  (3843) (1637) (6464)
    A.         B.          C.        D
Le otorgó un nombre a cada grupo para reconocerlo luego en la geometría.
Siguendo las reglas vorticiales a cada número le corresponde un grupo de letras creando un eneagrama.

1 (a b c t u)
2 (d e v w)
3 (f g x y z)
4 ( h i)
6 (l m)
7 ( n o)
8 ( q p)
9 ( r s)

Vale por estadística esta claro que este grupo contiene el 98% de de las letras del abecedario, lo que lo hace imposible de descifrar en un lapso de tiempo muy corto, sin embargo el hash sólo contiene 6, para saber cuáles son esos 5 sigo con geometría fractal y matemática vectorial, (no cambió de fórmulas continuo con matemáticas vorticiales.)

No se como subir una foto o imagen por lo que intentaré explicar la figura que deben usar.
 Si entendemos que cada grupo pertenece a un eneagrama en un círculo, si al mismo lo dividimos en ángulos de 40°, nos dará 9 puntos, siendo el punto de inicio el norte del círculo que comprenderá el número 9, y girando según el reloj el siguiente será 1, 2 etc hasta 8.

Como utilizo 4 grupos son 4 círculos, y al ser los 4 parte del todo los círculos están conectados en el punto que corresponde al número 9, de este modo los 9 de cada círculo se encuentran en el centro de la figura.

Sugiero que cada círculo esté dividido en cuadrantes para que se me entienda ya que así es como lo plantee yo sin embargo cualquier otro método más simple seguro funciona.

Bien ya tenemos la figura, yo realizo 2 copias, porque hacer todo en una misma es un poco desordenado a la vista. Ya que se deben comparar las geometrías fractales según la polaridad para saber cuáles son os números verdaderos y cuáles no, aquí es donde eliminó números que no contienen las letras de la palabra en el hash.

Creo la geometría fractal en cada círculo. En la primer figura de 4 círculos comienzo del grupo A y sigo con el grupo B que coloque en el círculo siguiente a la derecha en sentido antihorario, y así hasta terminar en el grupo D, en la otra copia de círculos realizó lo mismo pero en dirección contraria, esto quiere decir que comenzando desde el grupo A sigo al B pero este grupo se encuentra a la izquierda y sigo en sentido horario hasta el grupo D.

Con esta comparativa verán que hay 3 grupos que se intercede y un 3 no lo hace nunca, (A B C) quedando por fuera el D. En este caso no tomo en cuenta el grupo D para obtener la información que busco. (no lo desecho, es importante que se entienda que cada objeto contiene información, la que obtuve yo hasta el momento es la que expresó aquí sin embargo se que se dan otras relaciones con los grupos que no se analizan).

Bien, ahora sólo con los grupos A B y C, realizó una comparativa de las figuras geométricas, y ya aquí se aplica los conceptos elementales de las matemáticas vorticiales según la polaridad para descartar números.

Comienzo desde el grupo A, esto solo lo realizo así porque tomo como referencia el 9 como punto de inicio. Analizando las geometrías fractales se puede ver a simple vista que el grupo B, se repite en 2 conjuntos intersecciones diferentes, la primera (según la polaridad que elegí partiendo del grupo A), interseccion es (BC) y la segunda (BA).

Ya aquí tenemos un resultado y es que el número 8 del grupo B, forma parte de la palabra del hash, y se repite 2 veces, (no he continuado estudiando esto pero con paciencia se que es mas simple, pero hasta este punto me dice o que la palabra comprende las letras Q y P, o QQ o PP, reduciendo así las probalidades.

Esta comparación geométrica y de los números índices de las figuras fractales ya se puede obtener los siguientes números implicados que contienen las letras de la palabra. 1, 2, 9 y 6. Reduciendo así de 8 números que se encuentran en los grupos a 4, y sabiendo que el 8 se repite y la palabra contiene 6 letras, por una razón obia y simple es 1 letra de cada una de los números restantes. También se puede saber cuáles son, hay que repetir el proceso de la figura para los 4 grupos iniciales, pero en este caso los grupos serán los números 1, 2, 9 y 6, ya que cada letra posee un valor numérico, volvemos a la geometría fractal, la polaridad y número geometría índice de cada figura.

Así obtenemos que las letras son u, r, l, y e las 4 letras faltan tes.

La palabra es purple, pero para agregar una complejidad alfanumérica yo agregué 124 al final siendo "purple124". Lo hice sencillo para que se entendiera, 124 tiene como número índice el 4, en el vórtice 124 se encuentra en la undécima posición, y este número se puede obtener con la suma de la suma total de los números de los grupos iniciales. Pero en este caso utilizo el grupo con el que no trabaje inicialmente, el D, (6464), aplicamos la geometría nuevamente, es una repetición del 8 y el 3, sumamos da como resultado 11, que es el nivel vorticial donde se encuentra el número 124. Tengo unas hipótesis de como obtenerlo pero hasta el momento en el nivel 11, solo hay 9 posibilidades de números, entre ellos el 124. Así es como hasta el momento avance con esto, obtengo todas las letras y los números que pueden estar implicados. De este modo según lo que me instruyeron con mucha eficacia en este foro, realizar una comparación de fuerza bruta de combinaciones se reduce a 9 números posibles, y 4 letras y la posibilidad de la permutacion de QP. Lo que tomaria unos 6 días sin datos con una gpu tesla, sólo toma 3hs con una gpu gtx430.

Vuelvo y repito, no soy un erudito en esto, son mis estudios y descubrimientos, se y me doy cuenta que se puede hacer mas, (palabras alfanumérica con caracteres desordenados y sumarle signos también), es un poco más de trabajo pero puede ser realizable, te invito a que lo practiques.
Hacia semanas que no llegaba por este foro, pensaba volver cuando tuviera esto claro y todo echo, pero deje todo hasta aquí ya que otras responsabilidades me aquejan. Sin embargo gustoso de compartir.
No se si se puede compartir el correo en este post, pero revisare el foro con más frecuencia en el futuro.
8  Seguridad Informática / Seguridad / Re: Seguridad informatica en hashes, preguntas en: 1 Octubre 2022, 19:54 pm
https://foro.elhacker.net/hacking/develar_un_hash_sha_256_o_512_con_matematicas_vorticiales-t516109.0.html


deje esta respuesta en este topico ya que lo considero el mas adecuado
9  Seguridad Informática / Seguridad / Re: Seguridad informatica en hashes, preguntas en: 1 Octubre 2022, 17:20 pm
Hola, no intento romper ni tampoco realizar ninguna ingeniería inversa. Pero con gusto comparto lo que he realizado y avanzado. No me conswguira trabajo ni dinero mucho menos para para mi es un gusto descubrir nuevas vosas
10  Seguridad Informática / Seguridad / Re: Seguridad informatica en hashes, preguntas en: 1 Agosto 2022, 00:49 am
Nuevamente, muchas gracias por todo el tiempo que se tomo para compartir en detalle la información que deja en claro las dudas que plantee, ojala tuviera muchas mas pero creo que serian preguntas que no cubren algún sentido.

No tenia idea de cuanto a cuanto puede ser aplicado un algoritmo de hash-.  
Y claro que escapa a mi imaginación, ya que mi posición objetiva e ignorante era sobre "palabras", párrafos alfanuméricos etc.
Hace algo mas de un año, estoy estudiando lo que llaman "matemáticas vorticiales", para mi resulto ser un estudio agradable, y hace poco mas de unas semanas me encontré con algo un poco extraño-
Resulto ser que a un hash SHA256, puedo obtener la longitud, y caracteres (alfanumericas y/o símbolos acsii), no en modo ordenado, pero si lo suficiente como para poder descifrar la palabra, algo que logre mediante un software llamado hashcat, con las simples indicaciones de soporte de opciones de su sitio web.
Para mi es una sorpresa de pura casualidad, luego de leer lo que usted con mucha eficacia me ha informado. He podido obtener los caracteres de "palabras" alfanuméricas de hasta 20 dígitos de longitud, aun no comprendo bien como funciona, pues como le digo me tope con esto por pura casualidad, mi intrusión en el conocimiento del hash era para comprender lo mas. Como esto resulta muy nuevo, continuare con estos estudios para lograr entender el orden de los caracteres, pues creo que esto terminaría de lograr la comprensión de como funciona.
Si tengo mas preguntas, sin duda alguna, volveré para consultarle a este foro.
Nuevamente muchas gracias por su tiempo.
 
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines