Brute Force – Wikipedia Tiếng Việt
Có thể bạn quan tâm
Nội dung
chuyển sang thanh bên ẩn- Đầu
- Bài viết
- Thảo luận
- Đọc
- Sửa đổi
- Sửa mã nguồn
- Xem lịch sử
- Đọc
- Sửa đổi
- Sửa mã nguồn
- Xem lịch sử
- Các liên kết đến đây
- Thay đổi liên quan
- Trang đặc biệt
- Liên kết thường trực
- Thông tin trang
- Trích dẫn trang này
- Lấy URL ngắn gọn
- Tải mã QR
- Tạo một quyển sách
- Tải dưới dạng PDF
- Bản để in ra
- Khoản mục Wikidata
Trong mật mã học, tấn công brute-force là một kiểu thám mã có thể được áp dụng cho tất cả các hệ mật. Brute force hoạt động bằng cách thử tất cả các chuỗi mật khẩu có thể để tìm ra mật khẩu. Vì thế nên thời gian cần rất lâu, tùy theo độ dài của mật khẩu nhưng khả năng để tìm ra là luôn luôn nếu không giới hạn thời gian. Brute force chỉ được dùng khi các phương pháp khác đều không có hiệu quả
Bruce force dùng FPGA và GPU
[sửa | sửa mã nguồn]Ngày nay, có 2 kỹ thuật xuất hiện đã tự chứng minh là có khả năng tấn công những mã hóa kiểu brute force. Một là những GPU (graphics processsing unit)[1][cần số trang], hai là FPGA. GPU thì phổ biến rộng rải hơn và rẻ hơn theo tỷ số hiệu suất trên chi phí; FPGA thì kém hiệu quả hơn về năng lượng trên mỗi bài toán về mã hoc. Cả hai kỹ thuật đều dùng nguyên tắc xử lý song song (parallel processing) để áp dụng vào việc tấn công brute force. Trong trường hợp GPU thì vài trăm đơn vị xử lý và trong FPGA thì vài ngàn đơn vị, cả hai kỹ thuật này đều hiệu quả hơn là những máy tính thông thường. Nhiều bài viết về FPGA đã chứng minh FPGA rất công hiệu về năng suất, thí dụ như máy COPACOBANA FPGA Cluster computer chỉ dùng năng lượng như 1 máy PC (khoảng 600 W) nhưng tính toán nhanh bằng 2.500 máy PC cộng lại trong một vài thuật toán. Một vài hãng đã chế tạo ra những board PCI Express có gắn FPGA [cần dẫn nguồn]. WPA và WPA2 đã bị tấn công thành công dùng FPGA, có thể giảm thiểu khối lượng công việc xuống cả từ 50[2][3] cho đến vài trăm lần nếu dùng những CPU cổ điển.
Tham khảo
[sửa | sửa mã nguồn]- ^ Graham 2011.
- ^ Kingsley-Hughes 2008.
- ^ Kamerling 2007.
Liên kết ngoài
[sửa | sửa mã nguồn]- Graham, Robert David (ngày 22 tháng 6 năm 2011). “Password cracking, mining, and GPUs”. erratasec.com. Truy cập ngày 17 tháng 8 năm 2011.
- Kamerling, Erik (ngày 12 tháng 11 năm 2007). “Elcomsoft Debuts Graphics Processing Unit (GPU) Password Recovery Advancement”. Symantec.
- Kingsley-Hughes, Adrian (ngày 12 tháng 10 năm 2008). “ElcomSoft uses NVIDIA GPUs to Speed up WPA/WPA2 Brute-force Attack”. ZDNet.
Bài viết liên quan đến mật mã học này vẫn còn sơ khai. Bạn có thể giúp Wikipedia mở rộng nội dung để bài được hoàn chỉnh hơn.
|
- Sơ khai mật mã học
- Mật mã học
- Tấn công mật mã
- Lỗi không có mục tiêu Harv và Sfn
- Bài viết có chú thích không đầy đủ
- Bài viết có trích dẫn không khớp
- Tất cả bài viết sơ khai
Từ khóa » Thuật Toán Vét Cạn Brute Force
-
Thuật Toán Brute Force – Thuật Toán “Trâu Bò” - Undefined Developer
-
Những Cách Tiếp Cận Bài Toán: Phần 2 - VNOI
-
CTDL>: Thuật Toán đối Sánh Mẫu Brute Force - YouTube
-
Chuyên Mục Vét Cạn - Brute Force - Algorithms Blog - Lam Pham
-
Thuật Toán Tìm Kiếm 2 Con Trỏ - Binary Search đã Là Nhanh Nhất ?
-
Thu T Toán Brute Force
-
Vài Nét Về Thuật Toán - Devera Academy
-
Tìm Kiếm Vét Cạn (Complete Search) - Vallicon
-
Brute-force - Wiktionary Tiếng Việt
-
Sự Giống Nhau Và Khác Nhau Của Thuật Toán Vét Cạn Và Quay Lui?
-
[PDF] Phân Tích Thiết Kế Giải Thuật - Cit..vn
-
Thuật Toán Brute Force - TaiLieu.VN