|
30 октября 2012, 8:23:39 AM | # 1 |
Сообщения: 1372
цитировать ответ |
Re: Как долго это займет грубой силы 256 бит AES паролей
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Как долго это займет перебирает на 256 битное AES пароль с паролем энтропии 64bits и выше?
|
30 октября 2012, 8:56:18 AM | # 2 |
Сообщения: 728
цитировать ответ |
Re: Как долго это займет грубой силы 256 бит AES паролей
|
30 октября 2012, 12:24:44 PM | # 3 |
Сообщения: 989
цитировать ответ |
Re: Как долго это займет грубой силы 256 бит AES паролей
вопрос не имеет смысла, потому что нет никакой прямой пропорции между энтропией и грубой силой силой.
это: -------------------------------------------------------------------------Beeb -------------------------------------------- имеет 25bits. Г.Л. перебирая его. |
30 октября 2012, 1:15:07 PM | # 4 |
Сообщения: 1218
цитировать ответ |
Re: Как долго это займет грубой силы 256 бит AES паролей
Как долго это займет перебирает на 256 битное AES пароль с паролем энтропии 64bits и выше? Проблема с AES-256 не в перебирая сильные пароли. Если пароль был сильный (не на любом словаре, больше чем 8 гольца, смешанные символы, использует большую случайную соль) не может быть неотшлифованными вынужден в любой разумной цене. Если это 12+ символ включает в себя все 4 класса символов или просто случайная строка не может быть грубой вынуждены любой ценой. Проблема с AES-256 это очень быстрый шифр. Для слабого (или маргинального) паролей может быть неотшлифованным принудительно. Как комплекс пароля уязвим зависит от ресурсов, имеющихся в распоряжении злоумышленника и как долго они готовы ждать. Таким образом, если мы рассмотрим слабый пароль, чтобы быть один, что (по крайней мере, в теории) может быть поставлена под угрозу словарем, модифицированный словарь, или грубая сила атаки с помощью вычисления на величину доступной: 1) что-нибудь найти в стандартном словаре или просочилась / общий список паролей (различные списки, как правило, в десятки миллионов PWD диапазона). 2) что-нибудь с менее чем 8 символов. 3) что-то в нижнем регистре с менее чем 10 символов. 4) ничего не шифруются с использованием 64-битной или больше соли. 5) ничего, что имеет менее 3 замен от чего-то из перечисленного выше (р @ ssword! Против пароля) Реальность такова, конечные пользователи, вероятно, не знают, если их пароль силен или нет. Таким образом, разработчики должны предотвратить пользователей от причинения вреда себе. Как разработчик вы можете реализовать большую соль и можете потребовать как минимум 8 символов (не накладывают особые требования полукокса). В этот момент грубой силы и предвычисления находятся на столе; поэтому самый большой риск исходит из словаря или модифицированных словарных атак. Есть списки миллионов ранее взломанных паролей. Если пароль используется на одном из этих списков можно найти в считанные минуты. Если вы параноик о безопасности вашего пользователя вы можете проверить свой пароль со списком известных скомпрометированных паролей. Альтернатива была бы для кого-то, чтобы разработать веб-сервис, который взял хэш (HMAC) или все известные / слабые / взломанные пароли. Пользователи могут послать хэш HMAC их потенциального пароль и получить "известен" или "хорошо" ответ. Еще одним шагом вы можете принять это ключ растяжки с помощью ключа производной функции. Bitcoin кошелек делает это. Вместо того, чтобы просто использовать кодовую фразу он принимает несколько итеративных хэш пароля (как правило, тысячи десятков тысяч). Таким образом, вместо того, чтобы ключ = ключевой фразы это ключ = SHA256 (SHA256 (SHA256 (ключевая фраза))). Это увеличивает продолжительность времени, необходимого для одного ключа попробовать и, таким образом, снижает пропускную способность атакующего. Поймите, что если пароль пользователя является очень слабым (по 6 полукокса или в списке словаря) это вряд ли поможет, потому что даже 2000X поиск 1 сек вряд ли остановит злоумышленника. Функциональная клавиша растяжения (хэш), используемый в бумажнике SHA-256, который хорошо оптимизирован за счет того, что называется добыча. Безопасность может быть повышена путем замены ключа функции укрепляющее с другим (скажем Bcrypt даже PBKDF2 с использованием SHA-512 или RIPEMD). http://en.wikipedia.org/wiki/Key_derivation_function http://en.wikipedia.org/wiki/Key_stretching http://en.wikipedia.org/wiki/PBKDF2 http://en.wikipedia.org/wiki/Bcrypt TL / DR: Это зависит. Используя комбинацию: а) требуют, по меньшей мере, 8 цифр (делает перебор слишком дорого) б) использовать большой (64-битные +), случайную соль (предотвращает атаки Предвычисления) в) проверить пароль против известного / скомпрометирован списка паролей, что хакеры, вероятно, использовать (предотвращения быстрых атак на основе словаря) d) использовать ключевое усиление (уменьшает пропускную способность нападавших на пару порядков). е) использовать алгоритм, отличный от SHA-256 в KDF для предотвращения "повторное использование" или добыча исследований |
30 октября 2012, 2:13:01 PM | # 5 |
Сообщения: 1512
цитировать ответ |
Re: Как долго это займет грубой силы 256 бит AES паролей
Как долго это займет перебирает на 256 битное AES пароль с паролем энтропии 64bits и выше? Проблема с AES-256 не в перебирая сильные пароли. Если пароль был сильный (не на любом словаре, больше чем 8 гольца, смешанные символы, использует большую случайную соль) не может быть неотшлифованными вынужден в любой разумной цене. Если это 12+ символ включает в себя все 4 класса символов или просто случайная строка не может быть грубой вынуждены любой ценой. Типичная горнодобывающая установка может грубую силу 30 миллиардов паролей второй, растрескивание всех паролей восемь-символов всего за несколько часов: http://blog.zorinaq.com/?e=43. Обратите внимание, если вы украли список из 1000 хэшируются паролей и вам просто нужно взломать один, это уменьшает проблему от 4 часов до нескольких минут, даже если все пароли полной силы случайной длина восемь символов. Соление не увеличивает трудности, если соль известна. Проблема не с помощью алгоритма или это пространство ключей, это размер типичного пароля кто-то создает. Верхние и нижние символы плюс число 62 возможных символов. Добавить в некоторых типичных персонажей типа-состоянии (например.?! @ # $% ..) и у вас есть где-то около 80 возможных символов, чтобы проверить, в каждой позиции. Тем не менее, умные крекеры не просто "грубая сила", Они ищут пароли запоминающихся человек на самом деле, например, "некрасиво # duckling333", "Strong.1234", Комбинируя словарь фраз, наряду с использованием массивных списков просочились реальных паролей (эти словари слов и пароли могут быть миллионы долго, и может быть уже предварительно хэшируются в радужных таблиц). Алгоритм SHA256 хеши 64 байта блоки (с некоторой обивка включена), и выводит 32 байт хешей. Все, что меньше, чем 40+ пароли символов с использованием всех типов, в состоянии символов не используя полную силу SHA256. Если вы используете хранитель паролей создают огромные задницы паролей это не разумно использовать пароли, как это, чтобы предотвратить образование трещин: `#l} F2o<фа! 7S7052C5JavW% G. @ UQC / 0JymD>CA: lsLZ"P + fU3Js6l @] ie9<А {$ L3Nh '"5E! MuZD&Y0PO: Оу} й} QCZ1UI |
30 октября 2012, 2:23:45 PM | # 6 |
Сообщения: 1218
цитировать ответ |
Re: Как долго это займет грубой силы 256 бит AES паролей
Вопрос Абонентского был о AES, но ключ усиление может использоваться, чтобы сделать вашу скотину примера силы неосуществимым.
Позволяет использовать пример 1 час на высоком конце буровой установку, чтобы заставить все грубое 8 цифры паролей с помощью одного SHA-256 хэша. Использование ключа производной функции может сделать один сохраненный хэш (или ключ для AES) а не на выходе из одного SHA-256, но на выходе из 50000 SHA-256 хэш. В этот момент (если использовать 1 час пример) стоимость в настоящее время 50000 часов или сказать, 6 месяцев, используя 10 высоких конечных установок (40+ GPU). TL / DR Я добавил подытоживает лучше котировка TL / DR: Это зависит. Используя комбинацию: а) требуют, по меньшей мере, 8 цифр (делает перебор слишком дорого) б) использовать большой (64-битные +), случайную соль (предотвращает атаки Предвычисления) в) проверить пароль против известного / скомпрометирован списка паролей, что хакеры, вероятно, использовать (предотвращения быстрых атак на основе словаря) d) использовать ключевое усиление (уменьшает пропускную способность нападавших на пару порядков). е) использовать алгоритм, отличный от SHA-256 в KDF для предотвращения "повторное использование" или добыча исследований |
30 октября 2012, 3:27:21 PM | # 7 |
Сообщения: 1148
цитировать ответ |
Re: Как долго это займет грубой силы 256 бит AES паролей
Зависит - что ваш бюджет? Предположим, что мой бюджет 700 триллионов долларов. Как долго это займет перебирает этот AES зашифрованный пароль: f0e4c2f76c58916ec258f246851bea091d24d4247a2fc3e18694a61b1816e13b? |
30 октября 2012, 4:38:36 PM | # 8 |
Сообщения: 1428
цитировать ответ |
Re: Как долго это займет грубой силы 256 бит AES паролей
Типичная горнодобывающая установка может грубую силу 30 миллиардов паролей второй, растрескивание всех паролей восемь-символов всего за несколько часов: http://blog.zorinaq.com/?e=43. Поэтому Оружейный использует RAM-тяжелый ключ растяжки для его кошелька шифрования. При создании нового Оружейного бумажника, он будет проверять скорость работы системы он работает на, и, как правило, требует, по крайней мере, 2 Мб оперативной памяти, и тем не менее многие хэш можно сделать в 0.25s. Это, по существу Scrypt - каждый поток злоумышленник использует угадать дешифрование ключевой фразы потребуется 2 МБ выделенной памяти, и будет иметь иметь нетривиальное количество хэширования сделать. Требование RAM делает неосуществимым для выполнения на GPU - вы можете получить скромную скорость вверх, но не порядки (так как все потоки должны были бы использовать супер-медленную глобальную память, а не супер-быстрый локальный / общий MEM). Если ваша система достаточно быстро, это может потребоваться 32 МБ - то злоумышленник будет лучше с 8-ядерным процессором, чем GPU. Чтобы ответить на ваш вопрос о грубом принуждая: если кто-то создает истинно случайный 256-битный ключ шифрования - это не возможно. Брюс Шнайер показал (с помощью термодинамики), что если вы имели совершенную эффективность вычислений, вам нужна сила что-то вроде 40 триллионов Солнц, чтобы взломать один прекрасный 256-битный ключ (на самом деле это звучит как из низко, мне ... может быть, он говорил о хэш-коллизий ...? Я не знаю, искать его). Это не принимает во внимание, сколько Gazillion лет потребуется, чтобы потреблять и применять эту энергию. Слабость это пароль, чтобы другие пережевывают - надежный пароль, на схему шифрования, которая имеет твердый ключ растяжку пути. Например, кто-то связался со мной в последнее время, чтобы спросить, есть ли способ восстановить их Оружейной пароль. Оказывается, совершенно случайным образом 5-символа пароль потребуется более 100 лет для него, чтобы взломать его собственную систему (для настройки по умолчанию Оружейного бумажника) ... значительно больше, если пароль был больше. Но когда он рассказал мне, как просто его пароль был, я был в состоянии написать сценарий, чтобы помочь ему найти его в течение 12 часов ... |
30 октября 2012, 8:19:33 PM | # 9 |
Сообщения: 1302
цитировать ответ |
Re: Как долго это займет грубой силы 256 бит AES паролей
Чтобы ответить на ваш вопрос о грубом принуждая: если кто-то создает истинно случайный 256-битный ключ шифрования - это не возможно. Брюс Шнайер показал (с помощью термодинамики), что если вы имели совершенную эффективность вычислений, вам нужна сила что-то вроде 40 триллионов Солнц, чтобы взломать один прекрасный 256-битный ключ (на самом деле это звучит как из низко, мне ... может быть, он говорил о хэш-коллизий ...? Я не знаю, искать его). Это не принимает во внимание, сколько Gazillion лет потребуется, чтобы потреблять и применять эту энергию. Одним из следствий второго закона термодинамики является то, что определенное количество энергии необходимо для представления информации. Для записи одного бита путем изменения состояния системы требует некоторого количества энергии не меньше, чем кТ, где Т абсолютная температура системы и к является постоянная Больцмана. (Палка со мной, урок физики почти закончен.) Учитывая, что к = 1.38Ч10-16 эрг / ° Кельвина, а также о том, что температура окружающей среды Вселенной 3.2 ° Кельвина, идеальный компьютер, работающий при 3,2 ° К потреблять бы 4.4Ч10-16 эрг каждый раз, когда он установлен или сброшен бит. Для запуска компьютера любых холоднее, чем реликтовое излучение требует дополнительной энергии для запуска теплового насоса. Теперь, годовой объем производства энергии нашего Солнца составляет около 1.21Ч1041 эрг. Этого достаточно для питания около 2.7Ч1056 один бит изменения на нашем идеальном компьютере; достаточно изменения состояния поставить 187-битный счетчик через все его значения. Если мы построили сферу Дайсона вокруг Солнца и захватили всю свою энергию в течение 32 лет, без каких-либо потерь, мы могли бы питать компьютер, чтобы сосчитать до 2192. Конечно, это не будет иметь энергию в запасе, чтобы выполнить какие-либо полезные вычисления с этим счетчиком. Но это только одна звезда, и ничтожные в этом. Типичная сверхновая высвобождает что-то вроде 1051 эрг. (Примерно в сто раз больше энергии будет выпущен в виде нейтрино, но пусть они идут сейчас.) Если вся эта энергия может быть направлена в одну оргию вычислений, 219-битный счетчик может быть циклически через все его состояния. Эти цифры не имеют ничего общего с технологией устройств; они являются максимумами, что термодинамика позволит. И они сильно предполагают, что грубой силы атаки против 256-битных ключей будет неосуществимым, пока компьютеры построены из чего-то другого, чем материя и занимают нечто иное, чем пространство. 256-219 = 37, и 237 является 137438953472, поэтому всего лишь 137 млрд сверхновые. Но сверхновый оставляет много материи позади, предположительно прямое преобразование материи к вычислению позволит сократить число звезд, необходимых несколько. С другой стороны, хеширование или дешифрование требует больше вычислений, чем просто подсчет. Во всяком случае, это не будет происходить в то время как любой из нас, живы, так что кажется, глупо спорить о том, сколько миллионов, миллиарды или триллионы звезд, мы должны были бы уничтожить, чтобы взломать пароль. |
30 октября 2012, 8:55:01 PM | # 10 |
Сообщения: 728
цитировать ответ |
Re: Как долго это займет грубой силы 256 бит AES паролей
256 бит энтропии не представляется возможным на любой бюджет, но ОП просит о 64 бит.
С неограниченным ($ 700T) бюджета может быть взломан менее чем за один день с очень большим количеством графических процессоров или СБИС. Время выполнения на оборудовании будет самая длинная часть. С гораздо меньшим бюджетом ($ 50M) вы могли бы 10000 СБИС на 50M / с и взломать его примерно через год. |
30 октября 2012, 9:02:10 PM | # 11 |
Сообщения: 1428
цитировать ответ |
Re: Как долго это займет грубой силы 256 бит AES паролей
256 бит энтропии не представляется возможным на любой бюджет, но ОП просит о 64 бит. С неограниченным ($ 700T) бюджета может быть взломан менее чем за один день с очень большим количеством графических процессоров или СБИС. Время выполнения на оборудовании будет самая длинная часть. С гораздо меньшим бюджетом ($ 50M) вы могли бы 10000 СБИС на 50M / с и взломать его примерно через год. Подобно тому, как точка отсчета ... Наконец-то я проверил (пару месяцев назад) общее количество хэш, выполняемое в сети Bitcoin с 2009 года составляет всего около 2 ^ 68. Подумайте о тысячах GPU добывающие установки делают миллиарды хэшей в секунду в течение нескольких лет ... этого достаточно "догадок" сломать 68-битный ключ 50% времени ... Таким образом, 64-бит является crackable в год только с экстраординарными ресурсами (за исключением слабых обнаруживаются в AES). Все, что сверх того - 96 бит, 128 бит, и т.д. - это, возможно, будет безопасным в течение многих десятилетий, даже экстраординарных достижений в скорости вычислений. К сожалению, большинство созданных пользователем паролей содержат гораздо меньше, чем 64 бита. Хотя, вы можете компенсировать это совсем немного с ключом растяжения - если вы замедлить угадывание скорость на коэффициент 65,000, это вид как добавление 16 бит энтропии в ключевую фразу. |
31 октября 2012, 12:45:44 AM | # 12 |
Сообщения: 1246
цитировать ответ |
Re: Как долго это займет грубой силы 256 бит AES паролей
вопрос не имеет смысла, потому что нет никакой прямой пропорции между энтропией и грубой силой силой. это: -------------------------------------------------------------------------Beeb -------------------------------------------- имеет 25bits. Г.Л. перебирая его. Ну теперь я могу перебираю его довольно легко 😉 |
31 октября 2012, 2:55:21 AM | # 13 |
Сообщения: 2366
цитировать ответ |
Re: Как долго это займет грубой силы 256 бит AES паролей
Как разработчик вы можете реализовать большую соль и можете потребовать как минимум 8 символов (не накладывают особые требования полукокса). В этот момент грубой силы и предвычисления находятся на столе; поэтому самый большой риск исходит из словаря или модифицированных словарных атак. Вы хотите сказать, что много хороших вещи, смешанных с абсолютно ужасными вещами. У меня есть исчерпывающие 12 символов (alphanumspace) md5 радужные таблицы, сидя на диске здесь. С быстрым KDF вам нужно справедливое немного больше, чтобы быть достаточно сильным. И вы, конечно, не может рассчитывать на строку построен пользователь является достаточно случайным образом на самом деле в любой длины. Люди не могут рассуждать об энтропии, и они не могут рассуждать о нападавших, которые могут сделать миллиард попыток в секунду на видеочипа и имеют мощные статистические модели. |
31 октября 2012, 3:06:32 AM | # 14 |
Сообщения: 1218
цитировать ответ |
Re: Как долго это займет грубой силы 256 бит AES паролей
Как разработчик Вы можете реализовать большую соль и может потребовать как минимум 8 символов [/ b] (не налагают особые требования полукокса). В этот момент грубой силы и предвычисления находятся на столе; поэтому самый большой риск исходит из словаря или модифицированных словарных атак. Вы хотите сказать, что много хороших вещи, смешанных с абсолютно ужасными вещами. У меня есть исчерпывающие 12 символов (alphanumspace) md5 радужные таблицы, сидя на диске здесь. С быстрым KDF вам нужно справедливое немного больше, чтобы быть достаточно сильным. И вы, конечно, не может рассчитывать на строку построен пользователь является достаточно случайным образом на самом деле в любой длины. Люди не могут рассуждать об энтропии, и они не могут рассуждать о нападавших, которые могут сделать миллиард попыток в секунду на видеочипа и имеют мощные статистические модели. Соскучились по части жирный? Или я неправильно вас и у вас есть радуга таблица всех 9,967,884,244,759,920,000,000,000,000,000,000,000,000,000 комбинаций 12 цифр ключевой фразы и значение 64bit соли? Я полагаю "стол письменный" это название планеты, которое вы превратили в суперкомпьютер. Милая. Начну с использованием 128 значений битой соли (только те больше, чем 2 ^ 64-1) и сделать что предвычисление бесполезно. Теперь, если у вас есть компьютер солнечной системы размера и начали предварительные вычисления MD5-хэш миллионов лет до того, как было изобретен хорошо, то вы могли бы меня там. Компоненты безопасности совмещаются для поддержки других элементов. Глядя только один элемент сомнительный. В то время как вы можете иметь радужный Рабле из хэш MD5 вы не квадриллионы UPoN квадриллионов радужных таблиц по одному для каждого из этих наборов паролей и уникальной 64-битной соли. котировка TL / DR: Это зависит. Используя комбинацию: а) требуют, по меньшей мере, 8 цифр (делает перебор слишком дорого) б) использовать большой (64-битные +), случайную соль (предотвращает атаки Предвычисления) в) проверить пароль против известного / скомпрометирован списка паролей, что хакеры, вероятно, использовать (предотвращения быстрых атак на основе словаря) d) использовать ключевое усиление (уменьшает пропускную способность нападавших на пару порядков). е) использовать алгоритм, отличный от SHA-256 в KDF для предотвращения "повторное использование" или добыча исследований |
31 октября 2012, 1:18:00 PM | # 15 |
Сообщения: 2366
цитировать ответ |
Re: Как долго это займет грубой силы 256 бит AES паролей
Соскучились по части жирный? Или я неправильно вас и у вас есть радуга таблица всех 9,967,884,244,759,920,000,000,000,000,000,000,000,000,000 комбинаций 12 цифр ключевой фразы и значение 64bit соли? Я полагаю "стол письменный" это название планеты, которое вы превратили в суперкомпьютер. Милая. Начну с использованием 128 значений битой соли (только те больше, чем 2 ^ 64-1) и сделать что предвычисление бесполезно. Я did-, но не нужно быть умником об IT- тем более, что вы рисуете неправильный вывод. Существование этой радуги таблицы _proves_ осуществимости грубого незначащее, что все пространство для одной соли. Я _happened_ иметь таблицу радуги, но для точки я делал, я мог бы также сказать, что я отладочный вынужден один пароль такого размера на моем GPU ферме. Так точно, соль означает, злоумышленник не может снизить свои издержки за счет предвычисления, но если у вас есть данные высокого значения (например, Bitcoin закрытый ключ они _know_ имеет много средств, возложенных на него), то они действительно могли найти такое большое пространство если вы не имели достаточно дорогостоящий KDF. И я согласен в сочетании ваш совет хорош, я просто предпочитаю, чтобы вы не повторяли 8 символов == хороший миф, что ужасные советы в изоляции, как это обычно применяется. |
9 ноября 2012, 6:01:36 PM | # 16 |
Сообщения: 1218
цитировать ответ |
Re: Как долго это займет грубой силы 256 бит AES паролей
Я did-, но не нужно быть умником об IT- тем более, что вы рисуете неправильный вывод. Существование этой радуги таблицы _proves_ осуществимости грубого незначащее, что все пространство для одной соли. Я _happened_ иметь таблицу радуги, но для точки я делал Я мог бы также сказать, что я отладочный вынужден один пароль такого размера на моем GPU ферме. Так точно, соль означает, злоумышленник не может снизить свои издержки за счет предвычисления, но если у вас есть данные высокого значения (например, Bitcoin закрытый ключ они _know_ имеет много средств, возложенных на него), то они действительно могли найти такое большое пространство если вы не имели достаточно дорогостоящий KDF. И я согласен в сочетании ваш совет хорош, я просто предпочитаю, чтобы вы не повторяли 8 символов == хороший миф, что ужасные советы в изоляции, как это обычно применяется. Согласовано smartassery не было полезным или необходимым. Тем не менее я беру вопрос с точки жирным шрифтом. Кажется, вы по-прежнему смотрит на каждого элемента в отдельности. Нет, вы не можете грубой силы 12-значный пароль с вашего GPU фермы является ключевым фактором растяжения делается. Скажем Bcrypt ж / нагрузки 12 или PBKDF2 с 100000 итераций. Каждый из этих ключевых методов валентных добавить примерно 16 бит энтропии. Так что вы могли бы перебирает один SHA-256 хэш случайной 8 значный пароль в день. С помощью ключа растяжки потребуется значительно дольше. Вместо одного SHA-256 хэш пароля на теперь 100000 хэшей на пароль, поэтому время 50% в настоящее время измеряется десятилетиями не дни. Ключевым моментом является то, что при использовании всех элементов 5 (а, б, в, г и д) вместе могут сделать брут пароль вычислительно невозможно. Только делает часть это небезопасно. Конечно, длинный пароль лучше, но 12-значный пароль в списке ранее треснувших / просочились паролей гораздо менее безопасным, чем 8 цифр тот, который должен быть исчерпывающе скотина принудительно. TL / версия DR: Вы не можете исчерпывающе перебором * правильно соленая 8 значный пароль, который хешированы с использованием Bcrypt (12) или PBKDF2 (100000). * Перебор является полным перебором всех возможных комбинаций. Это исключает атаки на основе словаря в качестве пароля не найден в любом списке слабых / скомпрометированных / треснувших паролей. |
14 ноября 2012, 10:22:25 PM | # 17 |
Сообщения: 130
цитировать ответ |
Re: Как долго это займет грубой силы 256 бит AES паролей
NVM.
|
14 ноября 2012, 10:34:33 PM | # 18 |
Сообщения: 1302
цитировать ответ |
Re: Как долго это займет грубой силы 256 бит AES паролей
Мы не должны говорить о взломе паролей на BTC форума. Если для "Причины собственной безопасности" что будет хорошо, но вторые люди узнают новый СИС действительно будет использоваться для взлома пароля ... прощайте BTC. Не могу все растрескивание аппаратного быть отменено, чтобы помочь безопасным, а не разрушать? Я не указывая никаких пальцев, возможно, я неправильно пост. Пароль крекинг обычно красный флаг для меня; никогда не делал этого, никогда не будет. |