Brute Force – Wikipedia Tiếng Việt

Bước tới nội dung

Nội dung

chuyển sang thanh bên ẩn
  • Đầu
  • 1 Bruce force dùng FPGA và GPU
  • 2 Tham khảo
  • 3 Liên kết ngoài
  • Bài viết
  • Thảo luận
Tiếng Việt
  • Đọc
  • Sửa đổi
  • Sửa mã nguồn
  • Xem lịch sử
Công cụ Công cụ chuyển sang thanh bên ẩn Tác vụ
  • Đọc
  • Sửa đổi
  • Sửa mã nguồn
  • Xem lịch sử
Chung
  • Các liên kết đến đây
  • Thay đổi liên quan
  • Trang đặc biệt
  • Thông tin trang
  • Trích dẫn trang này
  • Lấy URL ngắn gọn
  • Tải mã QR
In và xuất
  • Tạo một quyển sách
  • Tải dưới dạng PDF
  • Bản để in ra
Tại dự án khác
  • Khoản mục Wikidata
Giao diện chuyển sang thanh bên ẩn Bách khoa toàn thư mở Wikipedia (Đổi hướng từ Brute force)
Máy bẻ khóa trị giá 250.000 đô la của EFF này có thể bẻ khóa được thuật toán DES trong vài ngày. Hình chỉ một phần bản mạch của máy với 64 con chip bẻ khóa dạng brute force

Trong mật mã học, tấn công brute-force là một kiểu thám mã có thể được áp dụng cho tất cả các hệ mật. Brute force hoạt động bằng cách thử tất cả các chuỗi mật khẩu có thể để tìm ra mật khẩu. Vì thế nên thời gian cần rất lâu, tùy theo độ dài của mật khẩu nhưng khả năng để tìm ra là luôn luôn nếu không giới hạn thời gian. Brute force chỉ được dùng khi các phương pháp khác đều không có hiệu quả

Bruce force dùng FPGA và GPU

[sửa | sửa mã nguồn]

Ngày nay, có 2 kỹ thuật xuất hiện đã tự chứng minh là có khả năng tấn công những mã hóa kiểu brute force. Một là những GPU (graphics processsing unit)[1][cần số trang], hai là FPGA. GPU thì phổ biến rộng rải hơn và rẻ hơn theo tỷ số hiệu suất trên chi phí; FPGA thì kém hiệu quả hơn về năng lượng trên mỗi bài toán về mã hoc. Cả hai kỹ thuật đều dùng nguyên tắc xử lý song song (parallel processing) để áp dụng vào việc tấn công brute force. Trong trường hợp GPU thì vài trăm đơn vị xử lý và trong FPGA thì vài ngàn đơn vị, cả hai kỹ thuật này đều hiệu quả hơn là những máy tính thông thường. Nhiều bài viết về FPGA đã chứng minh FPGA rất công hiệu về năng suất, thí dụ như máy COPACOBANA FPGA Cluster computer chỉ dùng năng lượng như 1 máy PC (khoảng 600 W) nhưng tính toán nhanh bằng 2.500 máy PC cộng lại trong một vài thuật toán. Một vài hãng đã chế tạo ra những board PCI Express có gắn FPGA [cần dẫn nguồn]. WPA và WPA2 đã bị tấn công thành công dùng FPGA, có thể giảm thiểu khối lượng công việc xuống cả từ 50[2][3] cho đến vài trăm lần nếu dùng những CPU cổ điển.

Tham khảo

[sửa | sửa mã nguồn]
  1. ^ Graham 2011.
  2. ^ Kingsley-Hughes 2008.Lỗi sfn: không có mục tiêu: CITEREFKingsley-Hughes2008 (trợ giúp)
  3. ^ Kamerling 2007.

Liên kết ngoài

[sửa | sửa mã nguồn]
  • Graham, Robert David (ngày 22 tháng 6 năm 2011). “Password cracking, mining, and GPUs”. erratasec.com. Truy cập ngày 17 tháng 8 năm 2011.
  • Kamerling, Erik (ngày 12 tháng 11 năm 2007). “Elcomsoft Debuts Graphics Processing Unit (GPU) Password Recovery Advancement”. Symantec.
  • Kingsley-Hughes, Adrian (ngày 12 tháng 10 năm 2008). “ElcomSoft uses NVIDIA GPUs to Speed up WPA/WPA2 Brute-force Attack”. ZDNet.
Hình tượng sơ khai Bài viết liên quan đến mật mã học này vẫn còn sơ khai. Bạn có thể giúp Wikipedia mở rộng nội dung để bài được hoàn chỉnh hơn.
  • x
  • t
  • s
Lấy từ “https://vi.wikipedia.org/w/index.php?title=Tấn_công_brute-force&oldid=71294913” Thể loại:
  • Sơ khai mật mã học
  • Mật mã học
  • Tấn công mật mã
Thể loại ẩn:
  • Lỗi không có mục tiêu Harv và Sfn
  • Bài viết có chú thích không đầy đủ
  • Bài viết có trích dẫn không khớp
  • Tất cả bài viết sơ khai

Từ khóa » Thuật Toán Vét Cạn Brute Force