Sortie d'imgmanip, version plus récente d'imgdump.
Posted: 01 Apr 2012, 20:16
Peut-être vous souvenez-vous d'imgdump, l'outil dont toutes les versions permettent de décompresser le boot2 des Nspire, et dont certaines versions permettent de déchiffrer l'OS des Clickpad & Touchpad.
Une version améliorée, destinée aux développeurs (fournie sans binaires, pour des raisons évidentes), avait été publiée il y a quelques semaines sur TI-Planet: imgdump.
Aujourd'hui est publié imgmanip, version un peu plus récente d'imgdump, disposant en plus de la capacité de compresser en utilisant le même algorithme que celui que TI utilise pour les boot2
imgmanip reste, comme les versions récentes d'imgdump, destiné aux développeurs: ceux qui savent compiler, lire et modifier du code C(++).
Ceci s'inscrit dans la lignée de ce que critor a mentionné tout à l'heure Boot2 et Diags interchangeables: un pas vers le dual Boot?), et pourrait éviter la réinvention de la roue à ceux qui voudraient faire des expériences avec FlashBoot2, FlashBoot2CX, FlashDiags et FlashDiagsCX.
Naturellement, les expérimentateurs ne doivent pas oublier que les boot2 et diags sont signés avec des clés RSA privées que seul TI possède, validés par les clés RSA publiques présentes dans le boot1
Une version améliorée, destinée aux développeurs (fournie sans binaires, pour des raisons évidentes), avait été publiée il y a quelques semaines sur TI-Planet: imgdump.
Aujourd'hui est publié imgmanip, version un peu plus récente d'imgdump, disposant en plus de la capacité de compresser en utilisant le même algorithme que celui que TI utilise pour les boot2
imgmanip reste, comme les versions récentes d'imgdump, destiné aux développeurs: ceux qui savent compiler, lire et modifier du code C(++).
Ceci s'inscrit dans la lignée de ce que critor a mentionné tout à l'heure Boot2 et Diags interchangeables: un pas vers le dual Boot?), et pourrait éviter la réinvention de la roue à ceux qui voudraient faire des expériences avec FlashBoot2, FlashBoot2CX, FlashDiags et FlashDiagsCX.
Naturellement, les expérimentateurs ne doivent pas oublier que les boot2 et diags sont signés avec des clés RSA privées que seul TI possède, validés par les clés RSA publiques présentes dans le boot1
Show/Hide spoilerAfficher/Masquer le spoiler
Pour rappel, il est calculatoirement infaisable (pour nous) de factoriser des clés publiques de 768 bits et plus. Même la plus grande grille de calcul dédiée à la factorisation d'entiers, NFS@Home, ne peut pas factoriser des clés RSA 768 bits, et les clés 1024 bits sont encore au moins trois ordres de grandeur (x1000+) plus difficiles à factoriser
En 2009, à la fin de leur factorisation de RSA-768, même les chercheurs à la pointe de la factorisation d'entiers n'envisageaient pas (sauf improbable percée algorithmique) la factorisation de RSA-1024 avant 2015 environ, et ils sont les seuls à disposer des ressources (milliers d'années CPU) et des implémentations (à toutes les phases) capables de mener à bien ce genre de factorisations.
En 2009, à la fin de leur factorisation de RSA-768, même les chercheurs à la pointe de la factorisation d'entiers n'envisageaient pas (sauf improbable percée algorithmique) la factorisation de RSA-1024 avant 2015 environ, et ils sont les seuls à disposer des ressources (milliers d'années CPU) et des implémentations (à toutes les phases) capables de mener à bien ce genre de factorisations.