Википедия

Полный перебор

Полный перебор (или метод «грубой силы», англ. brute force) — метод решения математических задач. Относится к классу [англ.]. Сложность полного перебора зависит от количества всех возможных решений задачи. Если пространство решений очень велико, то полный перебор может не дать результатов в течение нескольких лет или даже столетий.

Любая задача из класса NP может быть решена полным перебором. При этом, даже если вычисление целевой функции от каждого конкретного возможного решения задачи может быть осуществлено за полиномиальное время, в зависимости от количества всех возможных решений полный перебор может потребовать экспоненциального времени работы.

В криптографии на вычислительной сложности полного перебора основывается оценка криптостойкости шифров. В частности, шифр считается криптостойким, если не существует метода «взлома» существенно более быстрого чем полный перебор всех ключей. Криптографические атаки, основанные на методе полного перебора, являются самыми универсальными, но и самыми долгими.

Метод исчерпывания

Терминология

В английском языке рассматриваемый в данной статье термин «brute-force» обычно относится к классу хакерских атак. При этом более общее понятие, математический метод исчерпывания всевозможных вариантов для нахождения решения задачи, соответствует термину «Proof by exhaustion».

Описание

«Метод исчерпывания» включает в себя целый класс различных методов. Обычно постановка задачи подразумевает рассмотрение конечного числа состояний данной логической системы с целью выявления истинности логического утверждения посредством независимого анализа каждого состояния. Методика доказательства утверждения состоит из двух частей:

  1. Доказательство возможности исчерпания всех состояний системы. Требуется показать, что любое конкретное состояние системы (например, значение доказываемого логического выражения) соответствует хотя бы одному из рассматриваемых кандидатов в решения.
  2. Проверка каждого варианта и доказательство того, что рассматриваемый вариант является или не является решением поставленной задачи.

Характерные задачи, решаемые методом полного перебора

Хотя полный перебор в большинстве прикладных задач (особенно не связанных со взломом шифров) на практике не применяется, есть ряд исключений. В частности, когда полный перебор всё же оказывается оптимальным либо представляет собой начальный этап в разработке алгоритма, его использование оправдано. Примером оптимальности полного перебора является алгоритм оценки времени вычисления цепочечных произведений матриц, который не удаётся ускорить по сравнению с алгоритмом, основанным на методе «грубой силы». Этот алгоритм используется для решения классической задачи динамического программирования — определения приоритетов вычислений матричных произведений следующего вида: image.

Пример использования полного перебора

Исходная задача заключается в вычислении данной цепочки (матричного произведения) за наименьшее время. Можно реализовать тривиальный последовательный алгоритм, вычисляющий искомое произведение. Поскольку матричное произведение является ассоциативной операцией, можно вычислить цепочечное произведение, произвольно выбирая пару элементов цепочки image и заменяя её результирующей матрицей image. Если повторять описанную процедуру image раз, то оставшаяся результирующая матрица image и будет ответом: image. Эта формула может быть проиллюстрирована следующим образом. Рассмотрим матричную цепочку: image. Существуют следующие 5 способов вычислить соответствующее этой цепочке произведение image:

image
image
image
image
image

Выбрав правильный порядок вычислений, можно добиться значительного ускорения вычислений. Чтобы убедиться в этом, рассмотрим простой пример цепочки из 3-х матриц. Положим, что их размеры равны соответственно image. Стандартный алгоритм перемножения двух матриц размерами image требует время вычисления, пропорциональное числу image (число вычисляемых скалярных произведений). Следовательно, вычисляя цепочку в порядке image, получаем image скалярных произведений для вычисления image, плюс дополнительно image скалярных произведений, чтобы вычислить второе матричное произведение. Общее число скалярных произведений: 7500. При ином выборе порядка вычислений получаем image плюс image скалярных произведений, то есть 75000 скалярных произведений.

Таким образом, решение данной задачи может существенно сократить временные затраты на вычисление матричной цепочки. Это решение может быть получено полным перебором: необходимо рассмотреть все возможные последовательности вычислений и выбрать из них ту, которая при вычислении цепочки занимает наименьшее число скалярных произведений. Однако надо учитывать, что этот алгоритм сам по себе требует экспоненциальное время вычисления, так что для длинных матричных цепочек выигрыш от вычисления цепочки самым эффективным образом (оптимальная стратегия) может быть полностью потерян временем нахождения этой стратегии.

Связь с концепцией «разделяй и властвуй»

image
Алгоритм быстрой сортировки — основанный на парадигме «разделяй и властвуй».

В теории алгоритмов известны несколько широко применимых общих концепций. Метод полного перебора является одной из них. Фактически, полным перебором возможно воспользоваться в тех случаях, когда мы имеем дело с дискретной детерминированной системой, состояния которой могут быть легко проанализированы.

Другим ярким примером фундаментальной концепции теории алгоритмов является принцип «разделяй и властвуй». Эта концепция применима, когда система поддается разделению на множество подсистем, структура которых аналогична структуре исходной системы. В таких случаях подсистемы также поддаются разделению, либо являются тривиальными. Для таких систем тривиальной является исходно поставленная задача. Таким образом, реализация концепции «разделяй и властвуй» имеет рекурсивный характер.

В свою очередь, рекурсия представляет собой разновидность полного перебора. Так, рекурсия применима лишь для дискретных систем. Однако это требование относится не к состояниям данной системы, а к её [англ.]. Последовательное рассмотрение всех уровней дает исчерпывающее решение задачи, поставленной для всей дискретной системы.

По сравнению с другими примерами полного перебора, особенностью метода рекурсии является то, что конечное решение опирается не на одну-единственную тривиальную подсистему. В общем случае решение формируется на основании целого множества подсистем.

Для следующих примеров классических задач, решаемых методом «разделяй и властвуй», полный перебор является либо единственным известным методом решения, либо изначальной реализацией, которая в дальнейшем была оптимизирована:

Атака методом «грубой силы»

image
Специализированный компьютер компании EFF для взламывания шифра DES. Имея в распоряжении 1856 микросхем, взламывал ключ DES всего за несколько суток. На фотографии видна двусторонняя плата «DES Cracker», содержащая 64 микросхемы «Deep Crack». Цена всего вычислительного комплекса — 250 000 $

В криптографии на полном переборе основывается криптографическая атака методом «грубой силы», или брутфорс (англ. brute-force attack) — взлом пароля путём перебора всех возможных вариантов ключа. Её особенностью является возможность применения против любого практически используемого шифра (об исключениях, то есть безопасности с точки зрения теории информации см. также шифроблокнот и Теоретико-информационная стойкость). Однако такая возможность существует лишь теоретически, зачастую требуя нереальные временные и ресурсные затраты. Если пространство решений слишком большое, то данный вид атаки может не дать результатов в течение нескольких лет или даже веков. Наиболее оправдано использование атаки методом «грубой силы» в тех случаях, когда не удается найти слабых мест в системе шифрования, подвергаемой атаке (либо в рассматриваемой системе шифрования слабых мест не существует). При обнаружении таких недостатков разрабатываются методики криптоанализа, основанные на их особенностях, что способствует упрощению взлома.

Устойчивость к brute-force атаке определяет используемый в криптосистеме ключ шифрования. Так, с увеличением длины ключа сложность взлома этим методом возрастает экспоненциально. В простейшем случае шифр длиной в N битов взламывается, в наихудшем случае - за время, пропорциональное 2N. Среднее время взлома в этом случае в два раза меньше и составляет 2N-1. Существуют способы повышения устойчивости шифра к «brute force», например запутывание (обфускация) шифруемых данных, что делает нетривиальным отличие зашифрованных данных от незашифрованных.

Криптографические атаки, основанные на методе «грубой силы», являются наиболее универсальными, но в то же время наиболее медленными. Используются в основном начинающими хакерами. Эффективны для несложных алгоритмов шифрования и ключей длиной до 64 бит. Для современных ключей длиной от 128 бит (иногда для ключа факторизируется большое число из 200 цифр), неэффективны. Любой пароль может быть подобран путём полного перебора. При этом, даже если вычисление целевой функции от каждого конкретного возможного решения задачи может быть осуществлено за полиномиальное время, в зависимости от количества всех возможных решений атака может потребовать экспоненциального времени работы.

Распараллеливание вычислений

Для увеличения скорости подбора ключа используется распараллеливание вычислений. Существует два вида распараллеливания:

  • построение алгоритма. Пусть алгоритм можно представить в виде цепочки простейших действий (операций). Пусть image — количество процессоров, в которых запрограммирован порядок. Процессоры выполняют работу:

image -ый процессор выполняет три одинаковые по времени операции:

  1. получение данных от image -го процессора
  2. выполнение операции
  3. передача данных image -му процессору.

Эта операция может занять всего сотую долю секунды. Тогда image соединённых параллельно и синхронно работающих процессоров работают со скоростью image (так как всего три операции), где image — скорость выполнения одной операции одним процессором.

  • разбивание на множества. Множество всех возможных ключей — image разбивается на непересекающиеся подмножества. Система с image процессорами перебирает ключи так, что, например, image -ая машина осуществляет перебор ключей из подмножества image. Система прекращает работу, если одна машина подобрала правильный ключ. Но если каждый процессор начнёт вычисление не с первого возможного ключа, время перебора может увеличиться, но алгоритм упростится. Среднее число подборов в этом случае составит image, где image — число элементов во множестве ключей, а image — число процессоров.

Обратные атаки «грубой силой»

При обратной атаке с использованием метода грубой силы один (обычно общий) пароль проверяется на несколько имён пользователей. В этом случае также применяется распараллеливание, но процессоры должны проверить, есть ли у другого пользователя такой пароль. В такой стратегии злоумышленник обычно не старается взломать аккаунт одного конкретного пользователя. Против обратных атак устанавливается политика паролей, которая запрещает использование одинаковых паролей.

Пример продолжительности подбора паролей

В таблице представлено оценочное время полного перебора паролей в зависимости от их длины. Предполагается, что в пароле могут использоваться 36 различных символов (латинские буквы одного регистра + цифры), а скорость перебора составляет 100 000 паролей в секунду (, типичный для восстановления пароля из кэша Windows ( файлов) на Pentium 100).

Кол-во знаков Кол-во вариантов Стойкость Время перебора
1 36 5 бит менее секунды
2 1296 10 бит менее секунды
3 46 656 15 бит менее секунды
4 1 679 616 21 бит 17 секунд
5 60 466 176 26 бит 10 минут
6 2 176 782 336 31 бит 6 часов
7 78 364 164 096 36 бит 9 дней
8 2,821 109 9x1012 41 бит 11 месяцев
9 1,015 599 5x1014 46 бит 32 года
10 3,656 158 4x1015 52 бита 1162 года
11 1,316 217 0x1017 58 бит 41 823 года
12 4,738 381 3x1018 62 бита 1 505 615 лет

Таким образом, пароли длиной до 8 символов включительно в общем случае не являются надёжными. Для современных компьютеров этот показатель гораздо выше. Так, 64-битный ключ (пароль) перебирается на современном компьютере примерно за 2 года и перебор легко может быть распределен между множеством компьютеров.

Средства проведения атаки

image
Nvidia Tesla C2075 обладает 448 ядрами архитектуры CUDA, 6 ГБ оперативной памяти типа GDDR5 и имеет пиковую производительность, равную 1030 Гфлопс при вычислениях с одинарной точностью. Такие параметры делают эту систему подходящей для сложных вычислений, требуемых в «brute force»-атаке

Современные персональные компьютеры позволяют взламывать пароли полным перебором вариантов с эффективностью, проиллюстрированной в таблице выше. Однако, при оптимизации brute force, основанной на параллельных вычислениях, эффективность атаки можно существенно повысить. При этом может потребоваться использование компьютера, адаптированного к многопоточным вычислениям. В последние годы широкое распространение получили вычислительные решения, использующие GPU, такие как Nvidia Tesla. С момента создания компанией Nvidia архитектуры CUDA в 2007 году, появилось множество решений (см., например, Cryptohaze Multiforcer, Pyrit Архивная копия от 20 ноября 2012 на Wayback Machine), позволяющих проводить ускоренный подбор ключей благодаря использованию таких технологий, как CUDA, FireStream, OpenCL.

Устойчивость к атаке полного перебора

В процессе улучшения системы информационной безопасности по отношению к атаке полным перебором можно выделить два основных направления:

  1. повышение требований к ключам доступа от защищаемой информации;
  2. повышение надежности всех узлов системы безопасности.

Таким образом, невозможно достичь высокого уровня защиты, улучшая только один из этих параметров. Существуют примеры того, как система аутентификации, основанная на оптимальной сложности паролей, оказывалась уязвимой для копирования базы данных на локальный компьютер злоумышленника, после чего подвергалась brute force атаке с применением локальных оптимизаций и вычислительных средств, недоступных при удаленном криптоанализе. Такое положение дел привело к тому, что некоторые эксперты по компьютерной безопасности начали рекомендовать более критически относится к таким стандартным инструкциям, призванным обеспечить надежную защиту, как использование максимально длинных паролей. Ниже приведен список некоторых применяемых на практике методов повышения надежности криптосистемы по отношению к brute force атаке:

  • Защита базы данных от копирования.
  • Хеширование паролей на веб-сервере.
  • Применение корректно настроенного межсетевого экрана, например, iptables.
  • Другие средства, препятствующие быстрой проверке корректности ключа, например, Captcha, а также запрет или тайм-аут аутентификации пользователя.

Методы оптимизации полного перебора

Метод ветвей и границ

Для ускорения перебора метод ветвей и границ использует отсев подмножеств допустимых решений, заведомо не содержащих оптимальных решений.

Распараллеливание вычислений

Одним из методов увеличения скорости подбора ключа является распараллеливание вычислений. Существует два подхода к распараллеливанию:

  • Первый подход — построение конвейера. Пусть алгоритм соотношения image можно представить в виде цепочки простейших действий (операций): image. Возьмём image процессоров image, зададим их порядок и положим, что image — ый процессор выполняет три одинаковые по времени операции:
    1. приём данных от image — го процессора;
    2. выполнение операции image;
    3. передача данных следующему image -му процессору.
    Тогда конвейер из image последовательно соединённых, параллельно и синхронно работающих процессоров работает со скоростью image , где image — скорость выполнения одной операции одним процессором.
  • Второй подход состоит в том, что множество image всех возможных ключей разбивается на непересекающиеся подмножества image. Система из image машин перебирает ключи так, что image — ая машина осуществляет перебор ключей из множества image. Система прекращает работу, если одна из машин нашла ключ. Самое трудное — это разделение ключевого множества. Но если каждый процессор начнёт вычисление с какого-то произвольного ключа, то время нахождения увеличится, а схема значительно упростится. Среднее число шагов в этом случае составляет image, где image — число элементов во множестве ключей, а image — число процессоров.

Радужные таблицы

Предпосылки к появлению

Компьютерные системы, которые используют пароли для аутентификации, должны каким-то образом определять правильность введенного пароля. Тривиальное решение данной проблемы — хранить список всех допустимых паролей для каждого пользователя, но такой подход не защищён от утечки базы данных. Простой, но неверный способ защититься от утечки базы — вычислить криптографическую хеш-функцию от пароля.

Способ неверен тем, что можно заранее провести перебор, а когда потребуется взломать пароль — посмотреть в результат. Радужная таблица представляет собой оптимизацию этого метода. Основным её преимуществом является значительное уменьшение количества используемой памяти.

Использование

Радужная таблица создается построением цепочек возможных паролей. Каждая цепочка начинается со случайного возможного пароля, затем подвергается действию хеш-функции и функции редукции. Данная функция преобразует результат хеш-функции в некоторый возможный пароль (например, если мы предполагаем, что пароль имеет длину 64 бита, то функцией редукции может быть взятие первых 64 бит хеша, побитовое сложение всех 64-битных блоков хеша и т. п.). Промежуточные пароли в цепочке отбрасываются и в таблицу записываются только первый и последний элементы цепочек. Создание таких таблиц требует больше времени, чем нужно для создания обычных таблиц поиска, но значительно меньше памяти (вплоть до сотен гигабайт, при объёме для обычных таблиц в N слов для радужных нужно всего порядка N2/3). При этом они требуют хоть и больше времени (по сравнению с обычными методами) на восстановление исходного пароля, но на практике более реализуемы (для построения обычной таблицы для 6-символьного пароля с байтовыми символами потребуется 2566 = 281 474 976 710 656 блоков памяти, в то время как для радужной — всего 2566·⅔ = 4 294 967 296 блоков).

Для восстановления пароля данное значение хеш-функции подвергается функции редукции и ищется в таблице. Если не было найдено совпадения, то снова применяется хеш-функция и функция редукции. Данная операция продолжается, пока не будет найдено совпадение. После нахождения совпадения цепочка, содержащая его, восстанавливается для нахождения отброшенного значения, которое и будет искомым паролем.

В итоге получается таблица, которая может с высокой вероятностью восстановить пароль за небольшое время.

Инциденты

Хотя любая защита информационной системы должна, в первую очередь, быть надежной по отношению к атаке методом «грубой силы», случаи успешного применения данной атаки злоумышленниками достаточно распространены.

Атака «Энигмы»

image
Функционирующая восстановленная версия «бомбы» в музее Блетчли-парк. Каждый из барабанных роторов имитирует работу соответствующего ротора Энигмы. Всего используется 36 эквивалентных узлов Энигмы. В правой части средней полки находятся три идентификационных ротора. Восстановление «бомбы» стало возможным в 2008 году благодаря трудам [англ.], а церемонию первого запуска возглавил покровитель [англ.]Эдвард, герцог Кентский

Изобретённая в 1918 году шифровальная машина, названная «Энигма», широко использовалось немецким военно-морским флотом начиная с 1929 года. В течение дальнейших нескольких лет система модифицировалась, а с 1930 года активно использовалась немецкой армией и правительством в процессе Второй мировой войны.

Первые перехваты сообщений, зашифрованных с кодом Энигмы, относятся к 1926 году. Однако прочитать сообщения долгое время не могли. На протяжении всей Второй мировой шло противостояние между польскими и германскими криптографами. Поляки, получая очередной результат по взлому немецкой криптосистемы, сталкивались с новыми трудностями, которые привносили германские инженеры, постоянно модернизирующие систему «Энигма». Летом 1939 года, когда неизбежность вторжения в Польшу стала очевидна, бюро передало результаты своей работы английской и французской разведкам.

Дальнейшая работа по взлому была организована в «Блетчли-парке. Основным инструментом криптоаналитиков стала дешифровальная машина Бомба». Её прототип был создан польскими математиками накануне Второй мировой войны для министерства обороны Польши. На основе этой разработки и при непосредственной поддержке её создателей в Англии был сконструирован более «продвинутый» агрегат.

Теоретическую часть работы выполнил Алан Матисон Тьюринг. Его работы по криптографическому анализу алгоритма, реализованного в шифровальной машине «Энигма», основывался на более раннем криптоанализе предыдущих версий этой машины, которые были выполнены в 1938 году польским криптоаналитиком Марианом Реевским. Принцип работы разработанного Тьюрингом дешифратора состоял в переборе возможных вариантов ключа шифра и попыток расшифровки текста, если была известна структура дешифруемого сообщения или часть открытого текста.

С современной точки зрения шифр «Энигмы» был не очень надёжным, но только сочетание этого фактора с наличием множества перехваченных сообщений, кодовых книг, донесений разведки, результатов усилий военных и даже террористических атак позволило «вскрыть» шифр.

После войны Черчилль, из соображений безопасности, приказал разрушить эти машины.

Уязвимость протокола WPS

В 2007 году группа компаний, входящих в организацию Wi-Fi Alliance, начали продажу беспроводного оборудования для домашних сетей с поддержкой нового стандарта Wi-Fi Protected Setup. Среди производителей беспроводных маршрутизаторов, поддерживающих данную технологию, были такие крупные компании, как Cisco/Linksys, Netgear, Belkin и D-Link. Стандарт WPS был призван существенно упростить процесс настройки беспроводной сети и её использования для людей, не обладающих широкими знаниями в области сетевой безопасности. Однако, к концу 2011 года были опубликованы сведения о серьезных уязвимостях в WPS, которые позволяли злоумышленнику подобрать PIN-код беспроводной сети всего за несколько часов, обладая вычислительными ресурсами обыкновенного персонального компьютера.

В данный момент Координационный центр CERT не рекомендует производителям выпускать новое оборудование, поддерживающее данную технологию.

Массовый взлом домашних сетей посредством WASP

В 2010 году на конференции DEFCON18 был представлен беспилотный летательный аппарат WASP, предназначенный для массового сбора статистики по домашним Wi-Fi сетям. БПЛА оснащён компактным бортовым компьютером под управлением BackTrack Linux, Одной из его функций называлась возможность автоматического взлома паролей беспроводных сетей посредством brute force.

См. также

Примечания

  1. Ried & Knipping, 2010, p. 133.
  2. Cormen, 2001, p. 372.
  3. Cormen, 2001, Произведение матричных цепочек, pp. 370—372.
  4. Cormen, 2001, p. 377.
  5. Cormen, 2001, Раздел 4. Метод «разделяй и властвуй», pp. 65—67.
  6. Cormen, 2001, p. 65.
  7. Cormen, 2001, p. 66.
  8. Knuth, 1972, Избранные исследовательские задачи в комбинаторике.
  9. Cormen, 2001, Проблема LCS: нахождение наибольшей общей подпоследовательности, p. 392.
  10. Cormen, 2001, Поиск ближайшей пары точек, p. 1039.
  11. SchneierOnSecurity, Коллизии в алгоритме хеширования SHA-1.
  12. Брутфорс. Энциклопедия «Лаборатории Касперского». Дата обращения: 21 ноября 2018. Архивировано 21 ноября 2018 года.
  13. Paar, 2010, p. 7.
  14. Cormen, 2001.
  15. Knuth, 1972.
  16. www.lockdown.co.uk, Скорость восстановления паролей.
  17. Tesla, Параметры Tesla C2075 на сайте производителя.
  18. Ku, Проведение brute-force атаки посредством видеокарт Nvidia и AMD.
  19. Mark Pothier (11 апреля 2010). Please Do Not Change Your Password. The Boston Globe. Архивировано 28 июня 2011. Дата обращения: 25 мая 2011. Смена пароля может быть бесполезным действием на пути к обеспечению информационной безопасности
  20. Weiss, "Сильный" пароль это относительное понятие.
  21. Cormac, 2009, Рациональный отказ от безопасности.
  22. Gil, Что такое взлом методом Brute Force?.
  23. McGlinn, Хеширование паролей в PHP.
  24. Zernov, Защита от bruteforce средствами iptables.
  25. Land, 1960, Автоматический метод решения задач дискретного программирования.
  26. Воеводин, 2002, Параллельные вычисления.
  27. Oechslin, 2003, p. 1.
  28. Hellman, 1980, p. 401.
  29. Hellman, 1980, p. 405.
  30. Harper, Проект восстановления «Британской бомбы».
  31. larin-shankin, 2007, Вторая мировая война в эфире: некоторые аспекты операции «Ультра».
  32. chernyak, 2003, Тайны проекта Ultra.
  33. Ellsbury, «Энигма» и «Бомба».
  34. groteck.ru, Машина Turing Bombe.
  35. Liebowitz1, Домашние беспроводные маршрутизаторы подвержены атаке brute-force.
  36. Ray, 2011, Недостаточная безопасность протокола WPS.
  37. CERT, Протокол WPS подвержен brute-force.
  38. Greenberg, Летающий беспилотник взламывает пароли от беспроводных сетей.
  39. Humphries, WASP: летающий беспилотник-разведчик, взламывающий сети Wi-Fi.

Литература

  • Reid, D. A. et al.,. Proof in Mathematics Education: Research, Learning, and Teaching. — John Wiley & SSense Publishersons, 2010. — P. 266. — ISBN 978-9460912443.
  • Paar, Christof et al.,. Understanding Cryptography: A Textbook for Students and Practitioners. — Springer, 2010. — P. 1292. — ISBN 3-642-04100-0.
  • Thomas H. Cormen et al.,. Introduction to Algorithms. — MIT Press, 2001. — P. 1292. — ISBN 978-0-262-03384-8.
  • [англ.] et al.,. Selected combinatorial research problems. — Technical Report STAN-CS-72-292. — Computer Science Department, Stanford University, 1972.
  • Шнайер, Брюс. [англ.]: Enabling the Trust that Society Needs to Thrive. — John Wiley & Sons, 2012. — ISBN 978-1-118-14330-8.
  • Воеводин В. В. и др.,. Параллельные вычисления. — СПб.: БХВ-Петербург, 2002. — P. 608. — ISBN 5-94157-160-7.
  • Land, A. H. et al.,. An automatic method of solving discrete programming problems (англ.) // Econometrica : журнал. — 1960. — Vol. 28, no. 3. — P. 497—520. — doi:10.2307/1910129.
  • Hellman, M. E.. A cryptanalytic time-memory trade off (англ.) // IEEE Transactions on Information Theory : журнал. — IEEE, IT-26:401–406, 1980. — Iss. Lecture Notes in Computer Science.
  • Oechslin, Philippe. Making a Faster Cryptanalytical Time-Memory Trade-Off (англ.) // Advances in Cryptology: Proceedings of CRYPTO : журнал. — 23rd Annual [англ.], Санта-Барбара (Калифорния), США: Springer, 2003. — Iss. Lecture Notes in Computer Science. — ISBN 3-540-40674-3. Архивировано 26 сентября 2007 года.
  • Ларин, Д. А., к. т. н. и др.,. Вторая мировая война в эфире: некоторые аспекты операции «Ультра» // Защита информации. Инсайд : журнал. — 2007. Архивировано 20 января 2014 года.
  • Черняк, Леонид. Тайны проекта Ultra // Открытые системы : журнал. — 2003. — № 07—08.
  • Херли, Кормак. So Long, And No Thanks for the Externalities: The Rational Rejection of Security Advice by Users (англ.) // New Security Paradigms Workshop : сборник. — Microsoft Research ACM 978-1-60558-845-2/09/09, 2009.
  • Рэй, Билл. Wi-Fi Protected Setup easily unlocked by security flaw (англ.) // The Register : портал. — 2011.

Ссылки

  • The Brute Force algorithm. Катанийский университет (2007). — Оригинальная реализация алгоритма на языке Си. Дата обращения: 30 ноября 2012. Архивировано 1 декабря 2012 года.
  • Зернов, Владимир. Защита от bruteforce средствами iptables. OpenNET (9 июня 2010). Дата обращения: 30 ноября 2012. Архивировано 16 октября 2012 года.
  • Шнайер, Брюс. Cryptanalysis of SHA-1 (англ.). schneier.com (18 февраля 2005). — «a new cryptanalytic result — the first attack faster than brute-force against SHA-1». Дата обращения: 30 ноября 2012. Архивировано 1 декабря 2012 года.
  • Вайс, Аарон. 'Strong' Passwords May Not Be All They're Cracked Up to Be (англ.). esecurityplanet.com (27 апреля 2010). Дата обращения: 30 ноября 2012. Архивировано 1 декабря 2012 года.
  • Harper, John. The British Bombe: The Rebuild Project (англ.) (2008). Архивировано из оригинала 19 декабря 2012 года.
  • Ellsbury, Graham. The Enigma and the Bombe (англ.) (2007). Архивировано из оригинала 19 декабря 2012 года.
  • Британские энтузиасты воссоздали дешифратор «Энигмы» (13 сентября 2006). Архивировано из оригинала 29 июня 2012 года.
  • Ку, Эндрю. Nvidia Versus AMD: Brute-Force Attack Performance (англ.). Tom’s Hardware (20 июня 2011). Дата обращения: 30 ноября 2012. Архивировано 1 декабря 2012 года.
  • МакГлин, Джеймс. Password Hashing (англ.). PHP Security Consortium (2005). Дата обращения: 30 ноября 2012. Архивировано 1 декабря 2012 года.
  • Vulnerability Note VU#723755 (англ.). Координационный центр CERT (27 декабря 2011). — «WiFi Protected Setup (WPS) PIN brute force vulnerability». Дата обращения: 30 ноября 2012. Архивировано из оригинала 1 декабря 2012 года.
  • The Rabbit-Hole (англ.). — Официальный сайт проекта WASP, на котором можно найти инструкции по сборке беспилотника в домашних условиях. Дата обращения: 30 ноября 2012. Архивировано 26 ноября 2012 года.
  • Гринберг, Энди. Flying Drone Can Crack Wi-Fi Networks, Snoop On Cell Phones (англ.). Forbes (28 июля 2011). Дата обращения: 30 ноября 2012. Архивировано 1 декабря 2012 года.
  • Хамфрис, Мэттью. WASP: The Linux-powered flying spy drone that cracks Wi-Fi & GSM networks (англ.). [англ.] (29 июля 2011). Дата обращения: 30 ноября 2012. Архивировано 1 декабря 2012 года.
  • Тасси, Майк; Перкинс, Рик.: . Wireless Aerial Surveillance Platform (англ.). www.defcon.org (2011). Дата обращения: 30 ноября 2012. Архивировано 25 октября 2012 года.
  • Либовиц, Мэтт. Home Wi-Fi Routers Vulnerable to Brute-Force Hack (англ.). [англ.] (2011). Дата обращения: 30 ноября 2012. Архивировано из оригинала 1 декабря 2012 года.
  • Либовиц, Мэтт. Flying Drone Steals Wi-Fi Passwords, Hacks Cellphones (англ.). SecurityNewsDaily (2011). Дата обращения: 30 ноября 2012. Архивировано из оригинала 1 декабря 2012 года.
  • [netforbeginners.about.com/bio/Paul-Gil-7508.htm Гил, Паул]. [netforbeginners.about.com/od/b/f/What-Is-Brute-Force-Hacking.htm What Is 'Brute Force' Hacking?] (англ.). About.com. Дата обращения: 30 ноября 2012. Архивировано 1 декабря 2012 года.
  • Password Recovery Speeds (англ.). 2009. — Скорость восстановления паролей. — «How long will your password stand up». Дата обращения: 30 ноября 2012. Архивировано 1 декабря 2012 года.
  • Get even faster graphics and visualization (англ.). Nvidia. — Параметры Tesla c2075 на сайте производителя. Дата обращения: 30 ноября 2012. Архивировано 1 декабря 2012 года.

Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер, Информация о Полный перебор, Что такое Полный перебор? Что означает Полный перебор?

U etogo termina sushestvuyut i drugie znacheniya sm Perebor Polnyj perebor ili metod gruboj sily angl brute force metod resheniya matematicheskih zadach Otnositsya k klassu angl Slozhnost polnogo perebora zavisit ot kolichestva vseh vozmozhnyh reshenij zadachi Esli prostranstvo reshenij ochen veliko to polnyj perebor mozhet ne dat rezultatov v techenie neskolkih let ili dazhe stoletij Lyubaya zadacha iz klassa NP mozhet byt reshena polnym pereborom Pri etom dazhe esli vychislenie celevoj funkcii ot kazhdogo konkretnogo vozmozhnogo resheniya zadachi mozhet byt osushestvleno za polinomialnoe vremya v zavisimosti ot kolichestva vseh vozmozhnyh reshenij polnyj perebor mozhet potrebovat eksponencialnogo vremeni raboty V kriptografii na vychislitelnoj slozhnosti polnogo perebora osnovyvaetsya ocenka kriptostojkosti shifrov V chastnosti shifr schitaetsya kriptostojkim esli ne sushestvuet metoda vzloma sushestvenno bolee bystrogo chem polnyj perebor vseh klyuchej Kriptograficheskie ataki osnovannye na metode polnogo perebora yavlyayutsya samymi universalnymi no i samymi dolgimi Metod ischerpyvaniyaTerminologiya V anglijskom yazyke rassmatrivaemyj v dannoj state termin brute force obychno otnositsya k klassu hakerskih atak Pri etom bolee obshee ponyatie matematicheskij metod ischerpyvaniya vsevozmozhnyh variantov dlya nahozhdeniya resheniya zadachi sootvetstvuet terminu Proof by exhaustion Opisanie Metod ischerpyvaniya vklyuchaet v sebya celyj klass razlichnyh metodov Obychno postanovka zadachi podrazumevaet rassmotrenie konechnogo chisla sostoyanij dannoj logicheskoj sistemy s celyu vyyavleniya istinnosti logicheskogo utverzhdeniya posredstvom nezavisimogo analiza kazhdogo sostoyaniya Metodika dokazatelstva utverzhdeniya sostoit iz dvuh chastej Dokazatelstvo vozmozhnosti ischerpaniya vseh sostoyanij sistemy Trebuetsya pokazat chto lyuboe konkretnoe sostoyanie sistemy naprimer znachenie dokazyvaemogo logicheskogo vyrazheniya sootvetstvuet hotya by odnomu iz rassmatrivaemyh kandidatov v resheniya Proverka kazhdogo varianta i dokazatelstvo togo chto rassmatrivaemyj variant yavlyaetsya ili ne yavlyaetsya resheniem postavlennoj zadachi Sm takzhe Teoriya dokazatelstv i Krizis osnovanij matematikiHarakternye zadachi reshaemye metodom polnogo pereboraHotya polnyj perebor v bolshinstve prikladnyh zadach osobenno ne svyazannyh so vzlomom shifrov na praktike ne primenyaetsya est ryad isklyuchenij V chastnosti kogda polnyj perebor vsyo zhe okazyvaetsya optimalnym libo predstavlyaet soboj nachalnyj etap v razrabotke algoritma ego ispolzovanie opravdano Primerom optimalnosti polnogo perebora yavlyaetsya algoritm ocenki vremeni vychisleniya cepochechnyh proizvedenij matric kotoryj ne udayotsya uskorit po sravneniyu s algoritmom osnovannym na metode gruboj sily Etot algoritm ispolzuetsya dlya resheniya klassicheskoj zadachi dinamicheskogo programmirovaniya opredeleniya prioritetov vychislenij matrichnyh proizvedenij sleduyushego vida A1A2A3 An displaystyle A 1 A 2 A 3 cdots A n Primer ispolzovaniya polnogo perebora Ishodnaya zadacha zaklyuchaetsya v vychislenii dannoj cepochki matrichnogo proizvedeniya za naimenshee vremya Mozhno realizovat trivialnyj posledovatelnyj algoritm vychislyayushij iskomoe proizvedenie Poskolku matrichnoe proizvedenie yavlyaetsya associativnoj operaciej mozhno vychislit cepochechnoe proizvedenie proizvolno vybiraya paru elementov cepochki AiAi 1 i 1 n 1 displaystyle A i A i 1 i 1 n 1 i zamenyaya eyo rezultiruyushej matricej Ai1 Ai1 AiAi 1 displaystyle A i 1 colon A i 1 A i A i 1 Esli povtoryat opisannuyu proceduru n 1 displaystyle n 1 raz to ostavshayasya rezultiruyushaya matrica Akn 1 displaystyle A k n 1 i budet otvetom Akn 1 Akn 2Ak 1n 2 A1A2A3 An k 1 n 1 displaystyle A k n 1 A k n 2 A k 1 n 2 ldots A 1 A 2 A 3 cdots A n k 1 n 1 Eta formula mozhet byt proillyustrirovana sleduyushim obrazom Rassmotrim matrichnuyu cepochku A1 A2 A3 A4 displaystyle left langle A 1 A 2 A 3 A 4 right rangle Sushestvuyut sleduyushie 5 sposobov vychislit sootvetstvuyushee etoj cepochke proizvedenie A1A2A3A4 displaystyle A 1 A 2 A 3 A 4 A1 A2 A3A4 displaystyle color Violet A 1 color BurntOrange A 2 color BrickRed A 3 A 4 color BrickRed color BurntOrange color Violet A1 A2A3 A4 displaystyle color Violet A 1 color BurntOrange color BrickRed A 2 A 3 color BrickRed A 4 color BurntOrange color Violet A1A2 A3A4 displaystyle color Violet color BrickRed A 1 A 2 color BrickRed color BurntOrange A 3 A 4 color BurntOrange color Violet A1 A2A3 A4 displaystyle color Violet color BurntOrange A 1 color BrickRed A 2 A 3 color BrickRed color BurntOrange A 4 color Violet A1A2 A3 A4 displaystyle color Violet color BurntOrange color BrickRed A 1 A 2 color BrickRed A 3 color BurntOrange A 4 color Violet Vybrav pravilnyj poryadok vychislenij mozhno dobitsya znachitelnogo uskoreniya vychislenij Chtoby ubeditsya v etom rassmotrim prostoj primer cepochki iz 3 h matric Polozhim chto ih razmery ravny sootvetstvenno 10 100 100 5 5 50 displaystyle 10 times 100 100 times 5 5 times 50 Standartnyj algoritm peremnozheniya dvuh matric razmerami p q q r displaystyle p times q q times r trebuet vremya vychisleniya proporcionalnoe chislu pqr displaystyle pqr chislo vychislyaemyh skalyarnyh proizvedenij Sledovatelno vychislyaya cepochku v poryadke A1A2 A3 displaystyle A 1 A 2 A 3 poluchaem 10 100 5 5000 displaystyle 10 cdot 100 cdot 5 5000 skalyarnyh proizvedenij dlya vychisleniya A1A2 displaystyle A 1 A 2 plyus dopolnitelno 10 5 50 2500 displaystyle 10 cdot 5 cdot 50 2500 skalyarnyh proizvedenij chtoby vychislit vtoroe matrichnoe proizvedenie Obshee chislo skalyarnyh proizvedenij 7500 Pri inom vybore poryadka vychislenij poluchaem 100 5 50 25000 displaystyle 100 cdot 5 cdot 50 25000 plyus 10 100 50 50000 displaystyle 10 cdot 100 cdot 50 50000 skalyarnyh proizvedenij to est 75000 skalyarnyh proizvedenij Takim obrazom reshenie dannoj zadachi mozhet sushestvenno sokratit vremennye zatraty na vychislenie matrichnoj cepochki Eto reshenie mozhet byt polucheno polnym pereborom neobhodimo rassmotret vse vozmozhnye posledovatelnosti vychislenij i vybrat iz nih tu kotoraya pri vychislenii cepochki zanimaet naimenshee chislo skalyarnyh proizvedenij Odnako nado uchityvat chto etot algoritm sam po sebe trebuet eksponencialnoe vremya vychisleniya tak chto dlya dlinnyh matrichnyh cepochek vyigrysh ot vychisleniya cepochki samym effektivnym obrazom optimalnaya strategiya mozhet byt polnostyu poteryan vremenem nahozhdeniya etoj strategii Svyaz s koncepciej razdelyaj i vlastvuj Algoritm bystroj sortirovki osnovannyj na paradigme razdelyaj i vlastvuj V teorii algoritmov izvestny neskolko shiroko primenimyh obshih koncepcij Metod polnogo perebora yavlyaetsya odnoj iz nih Fakticheski polnym pereborom vozmozhno vospolzovatsya v teh sluchayah kogda my imeem delo s diskretnoj determinirovannoj sistemoj sostoyaniya kotoroj mogut byt legko proanalizirovany Drugim yarkim primerom fundamentalnoj koncepcii teorii algoritmov yavlyaetsya princip razdelyaj i vlastvuj Eta koncepciya primenima kogda sistema poddaetsya razdeleniyu na mnozhestvo podsistem struktura kotoryh analogichna strukture ishodnoj sistemy V takih sluchayah podsistemy takzhe poddayutsya razdeleniyu libo yavlyayutsya trivialnymi Dlya takih sistem trivialnoj yavlyaetsya ishodno postavlennaya zadacha Takim obrazom realizaciya koncepcii razdelyaj i vlastvuj imeet rekursivnyj harakter V svoyu ochered rekursiya predstavlyaet soboj raznovidnost polnogo perebora Tak rekursiya primenima lish dlya diskretnyh sistem Odnako eto trebovanie otnositsya ne k sostoyaniyam dannoj sistemy a k eyo angl Posledovatelnoe rassmotrenie vseh urovnej daet ischerpyvayushee reshenie zadachi postavlennoj dlya vsej diskretnoj sistemy Po sravneniyu s drugimi primerami polnogo perebora osobennostyu metoda rekursii yavlyaetsya to chto konechnoe reshenie opiraetsya ne na odnu edinstvennuyu trivialnuyu podsistemu V obshem sluchae reshenie formiruetsya na osnovanii celogo mnozhestva podsistem Dlya sleduyushih primerov klassicheskih zadach reshaemyh metodom razdelyaj i vlastvuj polnyj perebor yavlyaetsya libo edinstvennym izvestnym metodom resheniya libo iznachalnoj realizaciej kotoraya v dalnejshem byla optimizirovana Poisk naibolshej podstroki Cepochechnoe proizvedenie matric Zadacha poiska blizhajshego soseda Obnaruzhenie kollizij hesh funkcij Ataka metodom gruboj sily Specializirovannyj kompyuter kompanii EFF dlya vzlamyvaniya shifra DES Imeya v rasporyazhenii 1856 mikroshem vzlamyval klyuch DES vsego za neskolko sutok Na fotografii vidna dvustoronnyaya plata DES Cracker soderzhashaya 64 mikroshemy Deep Crack Cena vsego vychislitelnogo kompleksa 250 000 V kriptografii na polnom perebore osnovyvaetsya kriptograficheskaya ataka metodom gruboj sily ili brutfors angl brute force attack vzlom parolya putyom perebora vseh vozmozhnyh variantov klyucha Eyo osobennostyu yavlyaetsya vozmozhnost primeneniya protiv lyubogo prakticheski ispolzuemogo shifra ob isklyucheniyah to est bezopasnosti s tochki zreniya teorii informacii sm takzhe shifrobloknot i Teoretiko informacionnaya stojkost Odnako takaya vozmozhnost sushestvuet lish teoreticheski zachastuyu trebuya nerealnye vremennye i resursnye zatraty Esli prostranstvo reshenij slishkom bolshoe to dannyj vid ataki mozhet ne dat rezultatov v techenie neskolkih let ili dazhe vekov Naibolee opravdano ispolzovanie ataki metodom gruboj sily v teh sluchayah kogda ne udaetsya najti slabyh mest v sisteme shifrovaniya podvergaemoj atake libo v rassmatrivaemoj sisteme shifrovaniya slabyh mest ne sushestvuet Pri obnaruzhenii takih nedostatkov razrabatyvayutsya metodiki kriptoanaliza osnovannye na ih osobennostyah chto sposobstvuet uprosheniyu vzloma Ustojchivost k brute force atake opredelyaet ispolzuemyj v kriptosisteme klyuch shifrovaniya Tak s uvelicheniem dliny klyucha slozhnost vzloma etim metodom vozrastaet eksponencialno V prostejshem sluchae shifr dlinoj v N bitov vzlamyvaetsya v naihudshem sluchae za vremya proporcionalnoe 2N Srednee vremya vzloma v etom sluchae v dva raza menshe i sostavlyaet 2N 1 Sushestvuyut sposoby povysheniya ustojchivosti shifra k brute force naprimer zaputyvanie obfuskaciya shifruemyh dannyh chto delaet netrivialnym otlichie zashifrovannyh dannyh ot nezashifrovannyh Kriptograficheskie ataki osnovannye na metode gruboj sily yavlyayutsya naibolee universalnymi no v to zhe vremya naibolee medlennymi Ispolzuyutsya v osnovnom nachinayushimi hakerami Effektivny dlya neslozhnyh algoritmov shifrovaniya i klyuchej dlinoj do 64 bit Dlya sovremennyh klyuchej dlinoj ot 128 bit inogda dlya klyucha faktoriziruetsya bolshoe chislo iz 200 cifr neeffektivny Lyuboj parol mozhet byt podobran putyom polnogo perebora Pri etom dazhe esli vychislenie celevoj funkcii ot kazhdogo konkretnogo vozmozhnogo resheniya zadachi mozhet byt osushestvleno za polinomialnoe vremya v zavisimosti ot kolichestva vseh vozmozhnyh reshenij ataka mozhet potrebovat eksponencialnogo vremeni raboty Rasparallelivanie vychislenij Dlya uvelicheniya skorosti podbora klyucha ispolzuetsya rasparallelivanie vychislenij Sushestvuet dva vida rasparallelivaniya postroenie algoritma Pust algoritm mozhno predstavit v vide cepochki prostejshih dejstvij operacij Pust N displaystyle N kolichestvo processorov v kotoryh zaprogrammirovan poryadok Processory vypolnyayut rabotu i displaystyle i yj processor vypolnyaet tri odinakovye po vremeni operacii poluchenie dannyh ot i 1 displaystyle i 1 go processora vypolnenie operacii peredacha dannyh i 1 displaystyle i 1 mu processoru Eta operaciya mozhet zanyat vsego sotuyu dolyu sekundy Togda N displaystyle N soedinyonnyh parallelno i sinhronno rabotayushih processorov rabotayut so skorostyu v 3 displaystyle v 3 tak kak vsego tri operacii gde v displaystyle v skorost vypolneniya odnoj operacii odnim processorom razbivanie na mnozhestva Mnozhestvo vseh vozmozhnyh klyuchej K displaystyle K razbivaetsya na neperesekayushiesya podmnozhestva Sistema s Q displaystyle Q processorami perebiraet klyuchi tak chto naprimer i displaystyle i aya mashina osushestvlyaet perebor klyuchej iz podmnozhestva Ki i 1 Q displaystyle K i i 1 Q Sistema prekrashaet rabotu esli odna mashina podobrala pravilnyj klyuch No esli kazhdyj processor nachnyot vychislenie ne s pervogo vozmozhnogo klyucha vremya perebora mozhet uvelichitsya no algoritm uprostitsya Srednee chislo podborov v etom sluchae sostavit K Q displaystyle K Q gde K displaystyle K chislo elementov vo mnozhestve klyuchej a Q displaystyle Q chislo processorov Obratnye ataki gruboj siloj Pri obratnoj atake s ispolzovaniem metoda gruboj sily odin obychno obshij parol proveryaetsya na neskolko imyon polzovatelej V etom sluchae takzhe primenyaetsya rasparallelivanie no processory dolzhny proverit est li u drugogo polzovatelya takoj parol V takoj strategii zloumyshlennik obychno ne staraetsya vzlomat akkaunt odnogo konkretnogo polzovatelya Protiv obratnyh atak ustanavlivaetsya politika parolej kotoraya zapreshaet ispolzovanie odinakovyh parolej Primer prodolzhitelnosti podbora parolej V tablice predstavleno ocenochnoe vremya polnogo perebora parolej v zavisimosti ot ih dliny Predpolagaetsya chto v parole mogut ispolzovatsya 36 razlichnyh simvolov latinskie bukvy odnogo registra cifry a skorost perebora sostavlyaet 100 000 parolej v sekundu tipichnyj dlya vosstanovleniya parolya iz kesha Windows fajlov na Pentium 100 Kol vo znakov Kol vo variantov Stojkost Vremya perebora1 36 5 bit menee sekundy2 1296 10 bit menee sekundy3 46 656 15 bit menee sekundy4 1 679 616 21 bit 17 sekund5 60 466 176 26 bit 10 minut6 2 176 782 336 31 bit 6 chasov7 78 364 164 096 36 bit 9 dnej8 2 821 109 9x1012 41 bit 11 mesyacev9 1 015 599 5x1014 46 bit 32 goda10 3 656 158 4x1015 52 bita 1162 goda11 1 316 217 0x1017 58 bit 41 823 goda12 4 738 381 3x1018 62 bita 1 505 615 let Takim obrazom paroli dlinoj do 8 simvolov vklyuchitelno v obshem sluchae ne yavlyayutsya nadyozhnymi Dlya sovremennyh kompyuterov etot pokazatel gorazdo vyshe Tak 64 bitnyj klyuch parol perebiraetsya na sovremennom kompyutere primerno za 2 goda i perebor legko mozhet byt raspredelen mezhdu mnozhestvom kompyuterov Sredstva provedeniya ataki Nvidia Tesla C2075 obladaet 448 yadrami arhitektury CUDA 6 GB operativnoj pamyati tipa GDDR5 i imeet pikovuyu proizvoditelnost ravnuyu 1030 Gflops pri vychisleniyah s odinarnoj tochnostyu Takie parametry delayut etu sistemu podhodyashej dlya slozhnyh vychislenij trebuemyh v brute force atake Sovremennye personalnye kompyutery pozvolyayut vzlamyvat paroli polnym pereborom variantov s effektivnostyu proillyustrirovannoj v tablice vyshe Odnako pri optimizacii brute force osnovannoj na parallelnyh vychisleniyah effektivnost ataki mozhno sushestvenno povysit Pri etom mozhet potrebovatsya ispolzovanie kompyutera adaptirovannogo k mnogopotochnym vychisleniyam V poslednie gody shirokoe rasprostranenie poluchili vychislitelnye resheniya ispolzuyushie GPU takie kak Nvidia Tesla S momenta sozdaniya kompaniej Nvidia arhitektury CUDA v 2007 godu poyavilos mnozhestvo reshenij sm naprimer Cryptohaze Multiforcer Pyrit Arhivnaya kopiya ot 20 noyabrya 2012 na Wayback Machine pozvolyayushih provodit uskorennyj podbor klyuchej blagodarya ispolzovaniyu takih tehnologij kak CUDA FireStream OpenCL Ustojchivost k atake polnogo perebora V processe uluchsheniya sistemy informacionnoj bezopasnosti po otnosheniyu k atake polnym pereborom mozhno vydelit dva osnovnyh napravleniya povyshenie trebovanij k klyucham dostupa ot zashishaemoj informacii povyshenie nadezhnosti vseh uzlov sistemy bezopasnosti Takim obrazom nevozmozhno dostich vysokogo urovnya zashity uluchshaya tolko odin iz etih parametrov Sushestvuyut primery togo kak sistema autentifikacii osnovannaya na optimalnoj slozhnosti parolej okazyvalas uyazvimoj dlya kopirovaniya bazy dannyh na lokalnyj kompyuter zloumyshlennika posle chego podvergalas brute force atake s primeneniem lokalnyh optimizacij i vychislitelnyh sredstv nedostupnyh pri udalennom kriptoanalize Takoe polozhenie del privelo k tomu chto nekotorye eksperty po kompyuternoj bezopasnosti nachali rekomendovat bolee kriticheski otnositsya k takim standartnym instrukciyam prizvannym obespechit nadezhnuyu zashitu kak ispolzovanie maksimalno dlinnyh parolej Nizhe priveden spisok nekotoryh primenyaemyh na praktike metodov povysheniya nadezhnosti kriptosistemy po otnosheniyu k brute force atake Zashita bazy dannyh ot kopirovaniya Heshirovanie parolej na veb servere Primenenie korrektno nastroennogo mezhsetevogo ekrana naprimer iptables Drugie sredstva prepyatstvuyushie bystroj proverke korrektnosti klyucha naprimer Captcha a takzhe zapret ili tajm aut autentifikacii polzovatelya Metody optimizacii polnogo pereboraMetod vetvej i granic Osnovnaya statya Metod vetvej i granic Dlya uskoreniya perebora metod vetvej i granic ispolzuet otsev podmnozhestv dopustimyh reshenij zavedomo ne soderzhashih optimalnyh reshenij Rasparallelivanie vychislenij Osnovnaya statya Parallelnye vychisleniya Odnim iz metodov uvelicheniya skorosti podbora klyucha yavlyaetsya rasparallelivanie vychislenij Sushestvuet dva podhoda k rasparallelivaniyu Pervyj podhod postroenie konvejera Pust algoritm sootnosheniya Ek x y displaystyle E k x y mozhno predstavit v vide cepochki prostejshih dejstvij operacij O1 O2 ON displaystyle O 1 O 2 O N Vozmyom N displaystyle N processorov A1 A2 AN displaystyle A 1 A 2 A N zadadim ih poryadok i polozhim chto i displaystyle i yj processor vypolnyaet tri odinakovye po vremeni operacii priyom dannyh ot i 1 displaystyle i 1 go processora vypolnenie operacii Oi displaystyle O i peredacha dannyh sleduyushemu i 1 displaystyle i 1 mu processoru Togda konvejer iz N displaystyle N posledovatelno soedinyonnyh parallelno i sinhronno rabotayushih processorov rabotaet so skorostyu v 3 displaystyle v 3 gde v displaystyle v skorost vypolneniya odnoj operacii odnim processorom Vtoroj podhod sostoit v tom chto mnozhestvo K displaystyle K vseh vozmozhnyh klyuchej razbivaetsya na neperesekayushiesya podmnozhestva K1K2 KN displaystyle K 1 K 2 K N Sistema iz Q displaystyle Q mashin perebiraet klyuchi tak chto i displaystyle i aya mashina osushestvlyaet perebor klyuchej iz mnozhestva Ki i 1 Q displaystyle K i i 1 Q Sistema prekrashaet rabotu esli odna iz mashin nashla klyuch Samoe trudnoe eto razdelenie klyuchevogo mnozhestva No esli kazhdyj processor nachnyot vychislenie s kakogo to proizvolnogo klyucha to vremya nahozhdeniya uvelichitsya a shema znachitelno uprostitsya Srednee chislo shagov v etom sluchae sostavlyaet K N displaystyle K N gde K displaystyle K chislo elementov vo mnozhestve klyuchej a N displaystyle N chislo processorov Raduzhnye tablicy Osnovnaya statya Raduzhnaya tablica Predposylki k poyavleniyu Kompyuternye sistemy kotorye ispolzuyut paroli dlya autentifikacii dolzhny kakim to obrazom opredelyat pravilnost vvedennogo parolya Trivialnoe reshenie dannoj problemy hranit spisok vseh dopustimyh parolej dlya kazhdogo polzovatelya no takoj podhod ne zashishyon ot utechki bazy dannyh Prostoj no nevernyj sposob zashititsya ot utechki bazy vychislit kriptograficheskuyu hesh funkciyu ot parolya Sposob neveren tem chto mozhno zaranee provesti perebor a kogda potrebuetsya vzlomat parol posmotret v rezultat Raduzhnaya tablica predstavlyaet soboj optimizaciyu etogo metoda Osnovnym eyo preimushestvom yavlyaetsya znachitelnoe umenshenie kolichestva ispolzuemoj pamyati Sm takzhe Space time tradeoff Ispolzovanie Raduzhnaya tablica sozdaetsya postroeniem cepochek vozmozhnyh parolej Kazhdaya cepochka nachinaetsya so sluchajnogo vozmozhnogo parolya zatem podvergaetsya dejstviyu hesh funkcii i funkcii redukcii Dannaya funkciya preobrazuet rezultat hesh funkcii v nekotoryj vozmozhnyj parol naprimer esli my predpolagaem chto parol imeet dlinu 64 bita to funkciej redukcii mozhet byt vzyatie pervyh 64 bit hesha pobitovoe slozhenie vseh 64 bitnyh blokov hesha i t p Promezhutochnye paroli v cepochke otbrasyvayutsya i v tablicu zapisyvayutsya tolko pervyj i poslednij elementy cepochek Sozdanie takih tablic trebuet bolshe vremeni chem nuzhno dlya sozdaniya obychnyh tablic poiska no znachitelno menshe pamyati vplot do soten gigabajt pri obyome dlya obychnyh tablic v N slov dlya raduzhnyh nuzhno vsego poryadka N2 3 Pri etom oni trebuyut hot i bolshe vremeni po sravneniyu s obychnymi metodami na vosstanovlenie ishodnogo parolya no na praktike bolee realizuemy dlya postroeniya obychnoj tablicy dlya 6 simvolnogo parolya s bajtovymi simvolami potrebuetsya 2566 281 474 976 710 656 blokov pamyati v to vremya kak dlya raduzhnoj vsego 2566 4 294 967 296 blokov Dlya vosstanovleniya parolya dannoe znachenie hesh funkcii podvergaetsya funkcii redukcii i ishetsya v tablice Esli ne bylo najdeno sovpadeniya to snova primenyaetsya hesh funkciya i funkciya redukcii Dannaya operaciya prodolzhaetsya poka ne budet najdeno sovpadenie Posle nahozhdeniya sovpadeniya cepochka soderzhashaya ego vosstanavlivaetsya dlya nahozhdeniya otbroshennogo znacheniya kotoroe i budet iskomym parolem V itoge poluchaetsya tablica kotoraya mozhet s vysokoj veroyatnostyu vosstanovit parol za nebolshoe vremya IncidentyHotya lyubaya zashita informacionnoj sistemy dolzhna v pervuyu ochered byt nadezhnoj po otnosheniyu k atake metodom gruboj sily sluchai uspeshnogo primeneniya dannoj ataki zloumyshlennikami dostatochno rasprostraneny Ataka Enigmy Funkcioniruyushaya vosstanovlennaya versiya bomby v muzee Bletchli park Kazhdyj iz barabannyh rotorov imitiruet rabotu sootvetstvuyushego rotora Enigmy Vsego ispolzuetsya 36 ekvivalentnyh uzlov Enigmy V pravoj chasti srednej polki nahodyatsya tri identifikacionnyh rotora Vosstanovlenie bomby stalo vozmozhnym v 2008 godu blagodarya trudam angl a ceremoniyu pervogo zapuska vozglavil pokrovitel angl Edvard gercog KentskijOsnovnye stati Kriptoanaliz Enigmy i Turing Bombe Izobretyonnaya v 1918 godu shifrovalnaya mashina nazvannaya Enigma shiroko ispolzovalos nemeckim voenno morskim flotom nachinaya s 1929 goda V techenie dalnejshih neskolkih let sistema modificirovalas a s 1930 goda aktivno ispolzovalas nemeckoj armiej i pravitelstvom v processe Vtoroj mirovoj vojny Pervye perehvaty soobshenij zashifrovannyh s kodom Enigmy otnosyatsya k 1926 godu Odnako prochitat soobsheniya dolgoe vremya ne mogli Na protyazhenii vsej Vtoroj mirovoj shlo protivostoyanie mezhdu polskimi i germanskimi kriptografami Polyaki poluchaya ocherednoj rezultat po vzlomu nemeckoj kriptosistemy stalkivalis s novymi trudnostyami kotorye privnosili germanskie inzhenery postoyanno moderniziruyushie sistemu Enigma Letom 1939 goda kogda neizbezhnost vtorzheniya v Polshu stala ochevidna byuro peredalo rezultaty svoej raboty anglijskoj i francuzskoj razvedkam Dalnejshaya rabota po vzlomu byla organizovana v Bletchli parke Osnovnym instrumentom kriptoanalitikov stala deshifrovalnaya mashina Bomba Eyo prototip byl sozdan polskimi matematikami nakanune Vtoroj mirovoj vojny dlya ministerstva oborony Polshi Na osnove etoj razrabotki i pri neposredstvennoj podderzhke eyo sozdatelej v Anglii byl skonstruirovan bolee prodvinutyj agregat Teoreticheskuyu chast raboty vypolnil Alan Matison Tyuring Ego raboty po kriptograficheskomu analizu algoritma realizovannogo v shifrovalnoj mashine Enigma osnovyvalsya na bolee rannem kriptoanalize predydushih versij etoj mashiny kotorye byli vypolneny v 1938 godu polskim kriptoanalitikom Marianom Reevskim Princip raboty razrabotannogo Tyuringom deshifratora sostoyal v perebore vozmozhnyh variantov klyucha shifra i popytok rasshifrovki teksta esli byla izvestna struktura deshifruemogo soobsheniya ili chast otkrytogo teksta S sovremennoj tochki zreniya shifr Enigmy byl ne ochen nadyozhnym no tolko sochetanie etogo faktora s nalichiem mnozhestva perehvachennyh soobshenij kodovyh knig donesenij razvedki rezultatov usilij voennyh i dazhe terroristicheskih atak pozvolilo vskryt shifr Posle vojny Cherchill iz soobrazhenij bezopasnosti prikazal razrushit eti mashiny Uyazvimost protokola WPS Osnovnaya statya Wi Fi Protected Setup V 2007 godu gruppa kompanij vhodyashih v organizaciyu Wi Fi Alliance nachali prodazhu besprovodnogo oborudovaniya dlya domashnih setej s podderzhkoj novogo standarta Wi Fi Protected Setup Sredi proizvoditelej besprovodnyh marshrutizatorov podderzhivayushih dannuyu tehnologiyu byli takie krupnye kompanii kak Cisco Linksys Netgear Belkin i D Link Standart WPS byl prizvan sushestvenno uprostit process nastrojki besprovodnoj seti i eyo ispolzovaniya dlya lyudej ne obladayushih shirokimi znaniyami v oblasti setevoj bezopasnosti Odnako k koncu 2011 goda byli opublikovany svedeniya o sereznyh uyazvimostyah v WPS kotorye pozvolyali zloumyshlenniku podobrat PIN kod besprovodnoj seti vsego za neskolko chasov obladaya vychislitelnymi resursami obyknovennogo personalnogo kompyutera V dannyj moment Koordinacionnyj centr CERT ne rekomenduet proizvoditelyam vypuskat novoe oborudovanie podderzhivayushee dannuyu tehnologiyu Massovyj vzlom domashnih setej posredstvom WASP V 2010 godu na konferencii DEFCON18 byl predstavlen bespilotnyj letatelnyj apparat WASP prednaznachennyj dlya massovogo sbora statistiki po domashnim Wi Fi setyam BPLA osnashyon kompaktnym bortovym kompyuterom pod upravleniem BackTrack Linux Odnoj iz ego funkcij nazyvalas vozmozhnost avtomaticheskogo vzloma parolej besprovodnyh setej posredstvom brute force Sm takzhePerebor delitelej Metod vetvej i granic Kombinatornyj poiskPrimechaniyaRied amp Knipping 2010 p 133 Cormen 2001 p 372 Cormen 2001 Proizvedenie matrichnyh cepochek pp 370 372 Cormen 2001 p 377 Cormen 2001 Razdel 4 Metod razdelyaj i vlastvuj pp 65 67 Cormen 2001 p 65 Cormen 2001 p 66 Knuth 1972 Izbrannye issledovatelskie zadachi v kombinatorike Cormen 2001 Problema LCS nahozhdenie naibolshej obshej podposledovatelnosti p 392 Cormen 2001 Poisk blizhajshej pary tochek p 1039 SchneierOnSecurity Kollizii v algoritme heshirovaniya SHA 1 Brutfors neopr Enciklopediya Laboratorii Kasperskogo Data obrasheniya 21 noyabrya 2018 Arhivirovano 21 noyabrya 2018 goda Paar 2010 p 7 Cormen 2001 Knuth 1972 www lockdown co uk Skorost vosstanovleniya parolej Tesla Parametry Tesla C2075 na sajte proizvoditelya Ku Provedenie brute force ataki posredstvom videokart Nvidia i AMD Mark Pothier 11 aprelya 2010 Please Do Not Change Your Password The Boston Globe Arhivirovano 28 iyunya 2011 Data obrasheniya 25 maya 2011 Smena parolya mozhet byt bespoleznym dejstviem na puti k obespecheniyu informacionnoj bezopasnosti Weiss Silnyj parol eto otnositelnoe ponyatie Cormac 2009 Racionalnyj otkaz ot bezopasnosti Gil Chto takoe vzlom metodom Brute Force McGlinn Heshirovanie parolej v PHP Zernov Zashita ot bruteforce sredstvami iptables Land 1960 Avtomaticheskij metod resheniya zadach diskretnogo programmirovaniya Voevodin 2002 Parallelnye vychisleniya Oechslin 2003 p 1 Hellman 1980 p 401 Hellman 1980 p 405 Harper Proekt vosstanovleniya Britanskoj bomby larin shankin 2007 Vtoraya mirovaya vojna v efire nekotorye aspekty operacii Ultra chernyak 2003 Tajny proekta Ultra Ellsbury Enigma i Bomba groteck ru Mashina Turing Bombe Liebowitz1 Domashnie besprovodnye marshrutizatory podverzheny atake brute force Ray 2011 Nedostatochnaya bezopasnost protokola WPS CERT Protokol WPS podverzhen brute force Greenberg Letayushij bespilotnik vzlamyvaet paroli ot besprovodnyh setej Humphries WASP letayushij bespilotnik razvedchik vzlamyvayushij seti Wi Fi LiteraturaReid D A et al Proof in Mathematics Education Research Learning and Teaching John Wiley amp SSense Publishersons 2010 P 266 ISBN 978 9460912443 Paar Christof et al Understanding Cryptography A Textbook for Students and Practitioners Springer 2010 P 1292 ISBN 3 642 04100 0 Thomas H Cormen et al Introduction to Algorithms MIT Press 2001 P 1292 ISBN 978 0 262 03384 8 angl et al Selected combinatorial research problems Technical Report STAN CS 72 292 Computer Science Department Stanford University 1972 Shnajer Bryus angl Enabling the Trust that Society Needs to Thrive John Wiley amp Sons 2012 ISBN 978 1 118 14330 8 Voevodin V V i dr Parallelnye vychisleniya SPb BHV Peterburg 2002 P 608 ISBN 5 94157 160 7 Land A H et al An automatic method of solving discrete programming problems angl Econometrica zhurnal 1960 Vol 28 no 3 P 497 520 doi 10 2307 1910129 Hellman M E A cryptanalytic time memory trade off angl IEEE Transactions on Information Theory zhurnal IEEE IT 26 401 406 1980 Iss Lecture Notes in Computer Science Oechslin Philippe Making a Faster Cryptanalytical Time Memory Trade Off angl Advances in Cryptology Proceedings of CRYPTO zhurnal 23rd Annual angl Santa Barbara Kaliforniya SShA Springer 2003 Iss Lecture Notes in Computer Science ISBN 3 540 40674 3 Arhivirovano 26 sentyabrya 2007 goda Larin D A k t n i dr Vtoraya mirovaya vojna v efire nekotorye aspekty operacii Ultra rus Zashita informacii Insajd zhurnal 2007 Arhivirovano 20 yanvarya 2014 goda Chernyak Leonid Tajny proekta Ultra rus Otkrytye sistemy zhurnal 2003 07 08 Herli Kormak So Long And No Thanks for the Externalities The Rational Rejection of Security Advice by Users angl New Security Paradigms Workshop sbornik Microsoft Research ACM 978 1 60558 845 2 09 09 2009 Rej Bill Wi Fi Protected Setup easily unlocked by security flaw angl The Register portal 2011 SsylkiThe Brute Force algorithm neopr Katanijskij universitet 2007 Originalnaya realizaciya algoritma na yazyke Si Data obrasheniya 30 noyabrya 2012 Arhivirovano 1 dekabrya 2012 goda Zernov Vladimir Zashita ot bruteforce sredstvami iptables rus OpenNET 9 iyunya 2010 Data obrasheniya 30 noyabrya 2012 Arhivirovano 16 oktyabrya 2012 goda Shnajer Bryus Cryptanalysis of SHA 1 angl schneier com 18 fevralya 2005 a new cryptanalytic result the first attack faster than brute force against SHA 1 Data obrasheniya 30 noyabrya 2012 Arhivirovano 1 dekabrya 2012 goda Vajs Aaron Strong Passwords May Not Be All They re Cracked Up to Be angl esecurityplanet com 27 aprelya 2010 Data obrasheniya 30 noyabrya 2012 Arhivirovano 1 dekabrya 2012 goda Harper John The British Bombe The Rebuild Project angl 2008 Arhivirovano iz originala 19 dekabrya 2012 goda Ellsbury Graham The Enigma and the Bombe angl 2007 Arhivirovano iz originala 19 dekabrya 2012 goda Britanskie entuziasty vossozdali deshifrator Enigmy rus 13 sentyabrya 2006 Arhivirovano iz originala 29 iyunya 2012 goda Ku Endryu Nvidia Versus AMD Brute Force Attack Performance angl Tom s Hardware 20 iyunya 2011 Data obrasheniya 30 noyabrya 2012 Arhivirovano 1 dekabrya 2012 goda MakGlin Dzhejms Password Hashing angl PHP Security Consortium 2005 Data obrasheniya 30 noyabrya 2012 Arhivirovano 1 dekabrya 2012 goda Vulnerability Note VU 723755 angl Koordinacionnyj centr CERT 27 dekabrya 2011 WiFi Protected Setup WPS PIN brute force vulnerability Data obrasheniya 30 noyabrya 2012 Arhivirovano iz originala 1 dekabrya 2012 goda The Rabbit Hole angl Oficialnyj sajt proekta WASP na kotorom mozhno najti instrukcii po sborke bespilotnika v domashnih usloviyah Data obrasheniya 30 noyabrya 2012 Arhivirovano 26 noyabrya 2012 goda Grinberg Endi Flying Drone Can Crack Wi Fi Networks Snoop On Cell Phones angl Forbes 28 iyulya 2011 Data obrasheniya 30 noyabrya 2012 Arhivirovano 1 dekabrya 2012 goda Hamfris Mettyu WASP The Linux powered flying spy drone that cracks Wi Fi amp GSM networks angl angl 29 iyulya 2011 Data obrasheniya 30 noyabrya 2012 Arhivirovano 1 dekabrya 2012 goda Tassi Majk Perkins Rik Wireless Aerial Surveillance Platform angl www defcon org 2011 Data obrasheniya 30 noyabrya 2012 Arhivirovano 25 oktyabrya 2012 goda Libovic Mett Home Wi Fi Routers Vulnerable to Brute Force Hack angl angl 2011 Data obrasheniya 30 noyabrya 2012 Arhivirovano iz originala 1 dekabrya 2012 goda Libovic Mett Flying Drone Steals Wi Fi Passwords Hacks Cellphones angl SecurityNewsDaily 2011 Data obrasheniya 30 noyabrya 2012 Arhivirovano iz originala 1 dekabrya 2012 goda netforbeginners about com bio Paul Gil 7508 htm Gil Paul netforbeginners about com od b f What Is Brute Force Hacking htm What Is Brute Force Hacking angl About com Data obrasheniya 30 noyabrya 2012 Arhivirovano 1 dekabrya 2012 goda Password Recovery Speeds angl 2009 Skorost vosstanovleniya parolej How long will your password stand up Data obrasheniya 30 noyabrya 2012 Arhivirovano 1 dekabrya 2012 goda Get even faster graphics and visualization angl Nvidia Parametry Tesla c2075 na sajte proizvoditelya Data obrasheniya 30 noyabrya 2012 Arhivirovano 1 dekabrya 2012 goda Nekotorye vneshnie ssylki v etoj state vedut na sajty zanesyonnye v spam list Eti sajty mogut narushat avtorskie prava byt priznany neavtoritetnymi istochnikami ili po drugim prichinam byt zapresheny v Vikipedii Redaktoram sleduet zamenit takie ssylki ssylkami na sootvetstvuyushie pravilam sajty ili bibliograficheskimi ssylkami na pechatnye istochniki libo udalit ih vozmozhno vmeste s podtverzhdaemym imi soderzhimym Spisok problemnyh ssyloknetforbeginners about com bio Paul Gil 7508 htm netforbeginners about com od b f What Is Brute Force Hacking htm

NiNa.Az

NiNa.Az - Абсолютно бесплатная система, которая делится для вас информацией и контентом 24 часа в сутки.
Взгляните
Закрыто