You may find it helpful to read our articles on Windows security and password recovery examples. Video section contains a number of movies about our programs in action
Специалисты системы безопасности из корпорации Microsoft обнаружили уязвимости в криптографическом стандарте де-факто AES (Advanced Encryption Standard), который в последнее время получил весьма широкое распространение в области защиты информации.
Способ взлома AES в четыре раза более быстрый, чем использовался до сих пор, что снижает степень его устойчивости, и для особо секретных систем его применение уже не так безопасно. Несмотря на это, AES по-прежнему считается защищенным и пригодным для практического использования.
Защита информации в стандарте AES требует наличия секретного ключа шифрования, длина которого, как правило, составляет 128, 192 или 256 бит. Более длинные ключи означают более высокую стойкость, однако специалисты нашли способ искусственного сокращения данных ключей на два последних бита. Эти данные хоть и не являются крахом AES, все-таки являют собой заметное снижение сложности этого криптографического алгоритма. По словам экспертов, прежние попытки взлома AES исходили из того, что атакующий знает хотя бы что-то о секретном ключе, которым защищены данные. Обладая этими данными, с математической точки зрения (теоретически) можно было вычислить остальную часть ключа.
Новый тип атаки отличается и работает с любым типом секретного ключа. Он использует распространенную атаку meet-in-the-middle, когда злоумышленник использует список вероятных открытых текстов и шифротекстов, затем шифрует их и расшифровывает поочередно, чтобы увидеть, как они стыкуются в середине шифра. Исследователи говорят, что новая техника, получившая название Biclique, использует выборочные фрагменты данных, сопоставляя и пытаясь определить исходный ключ.
Авторы методы говорят, что она является самой быстрой из существующих в отношении стандарта AES. Однако, даже в ее случае у злоумышленника теоретически должен быть триллион компьютеров, который будет тестировать миллиард операций в секунду, чтобы примерно за 2 млрд лет взломать любой AES-ключ.
Использование современных видеокарт для взлома стандарта AES вряд ли приведет к желаемому приросту вычислительной мощности: алгоритм шифровани AES плохо ложится на видеокарты. По карйней мере до тех пор, пока AES не будет переделан под Bitslice.
AES как и многие другие алгоритмы прекрасно ложится на видеокарты , если конечно же знать основные принципы работы GPU . Даже на CPU алгоритм AES 128-бит работает с такой же скоростью как и обычный SHA1 , если правильно подойти к решению этого вопроса .
Не совсем корректно сравнивать блочный шифр и функции хэширования. Но, в целом, все верно: на новых GPU имеется возможность задействовать большое количество регистров в кернелах, поэтому AES на них работает гораздо быстрее, чем на старых видео картах.
[quote=""Passcape_Admin"]Не совсем корректно сравнивать блочный шифр и функции хэширования. Но, в целом, все верно: на новых GPU имеется возможность задействовать большое количество регистров в кернелах, поэтому AES на них работает гораздо быстрее, чем на старых видео картах.
Да , нет , оно и раньше даже на старых карточках типа sm_20 всё нормально работало и от колличества регистров там никакой зависимости не было .
Вспомнить очень трудно , потому что это было несколько лет назад , но вроде для AES-256 выдавало около 1500000 паролей в секунду на одном ядре 1.8 ГГц для CPU , то тогда получается на GPU должно работать всего лишь в 6 раз медленнее чем обычный MD5 , по крайней мере на той карточке что у меня когда-то была .
А какая скорость перебора одного блока AES256 на GPU? Например, NVidia 750Ti при переборе SHA1 выдает больше миллиарда хэшей (можно с натяжкой сравнить с одним блоком) в секунду.
А какая скорость перебора одного блока AES256 на GPU? Например, NVidia 750Ti при переборе SHA1 выдает больше миллиарда хэшей (можно с натяжкой сравнить с одним блоком) в секунду.
Да , я про скорость одного блока говорил , но это науке не известно , потому что нет в наличии такого железа :) А потом ведь еще зависит в какой программе тестировать эту скорость для SHA1 и sm_20 с новой sm_50 никак сравнить нельзя : разные частоты ядер и их число - все по-другому в общем , поэтому трудно сказать . Например в rar архивах идет связка SHA1 + дешифровка с помощью AES-128 , а процедура шифрования она быстрее будет работать , чем в обратную сторону .
Да , я про скорость одного блока говорил , но это науке не известно , потому что нет в наличии такого железа :) А потом ведь еще зависит в какой программе тестировать эту скорость для SHA1 и sm_20 с новой sm_50 никак сравнить нельзя : разные частоты ядер и их число - все по-другому в общем , поэтому трудно сказать . Например в rar архивах идет связка SHA1 + дешифровка с помощью AES-128 , а процедура шифрования она быстрее будет работать , чем в обратную сторону .
Вы в первом посте написали, что AES прекрасно ложится на ГПУ и по скорости работает как SHA1. Вот я и попросил сравнить скорость на конкретной карте. А теперь вы сами себя опровергаете. Не очень понятно, что вы все-таки хотели сказать.
Насчет RAR вообще без комментариев.