Как я понимаю, есть как минимум два
подходит к взлому этого пароля.
Одним из них является попытка атаки методом грубой силы
где мы пытаемся угадать каждое возможное
комбинация символов. Как много
пароли могут современные процессоры (в
2010, Core i7 Extreme для например) угадай
в секунду (сколько инструкций делает
угадай пароль и зачем)?
Как вы заметили, это зависит от используемого алгоритма. SHA1 является распространенным (хотя и плохим) выбором, поэтому давайте рассмотрим это.
Наилучшие реализации SHA1 в программном обеспечении требуют всего 5,8 циклов на байт в блоках по 1024 байта; давайте будем щедрыми и предположим, что это так же эффективно для одного 512-битного блока; это будет означать 371,2 цикла на блок или эквивалентно на каждый пароль. На вашем предлагаемом процессоре, который, по утверждению Википедии, делает 147 600 MIPS, это очень оптимистично: около 400 миллионов попыток на ядро в секунду, или чуть менее 2,3 миллиарда в секунду для всего процессора. Обратите внимание, что они чрезвычайно оптимистичны, но, по крайней мере, должны быть в центре внимания.
Еще одна возможность - выделенное аппаратное обеспечение: этот заявляет, что работает на ПЛИС, выполняет 82 такта на блок и работает на частоте 350 МГц - что не кажется впечатляющим при 4,2 млн. Угадываний в секунду, пока вы учитываете, что, имея только 14 500 шлюзов на ядро, вы можете построить лот из них размером с Core i7.
Также имейте в виду, что хорошая схема хеширования паролей будет хэшировать пароль многократно - сотни или даже тысячи раз - что увеличивает объем работы, которую вы должны выполнить, на тот же коэффициент.
Однако все это несколько неуместно, если у вас нет доступа к хэшу пароля, чего у вас часто не было бы. В этой ситуации вы ограничены скоростью, с которой вы можете догадываться, а хорошо продуманная система легко обнаружит вашу атаку грубой силой и отрежет вас, сделав размер пароля несколько несущественным.
Другой подход будет состоять из
получить хэш моего пароля как
хранится в операционных системах, а затем
поиск коллизий. В зависимости от
тип используемого хэша, мы могли бы получить
пароль намного быстрее, чем
грубая атака. Номер
вопросы по этому поводу:
Является ли утверждение в вышеприведенном предложении
исправить?
Не совсем. Вы, кажется, уже предполагаете, что у вас есть хэш пароля в первом вопросе. Атака грубой силы - это поиск каждого возможного пароля - это не две разные вещи.
Как я думаю о времени, которое требуется
найти коллизии для MD4, MD5 и т. д.
хэши?
В настоящее время нет известных практических прообразных атак для MD5 или SHA1. Я не уверен насчет MD4, но никто в здравом уме не должен использовать его сейчас!
И, наконец, независимо от
сила шифрования файлов с использованием
AES-128/256, слабое звено до сих пор мое
en / пароль расшифровки используется. Даже если
взлом зашифрованного текста займет
дольше, чем срок службы
Вселенная, атака грубой силы на мой
де / шифрование пароля
пароль, затем попробуйте расшифровать файл,
попробуйте следующий пароль ...), возможно, получится
намного раньше, чем конец
Вселенная. Это правильно?
Правильно, именно поэтому хорошие криптосистемы не шифруют сообщения напрямую сгенерированным паролем ключом, а используют другие системы, такие как криптография с открытым ключом, требуя, чтобы злоумышленник сначала получил ваш закрытый ключ (что должно быть сложно в первое место), , затем попытка взломать пароль на этом.