Forza Bruta – Wikipedia

before-content-x4

Z Wikipedii, Liberade Libera.

after-content-x4

Metoda Bruta Forza (Również Wyczerpujące wyszukiwanie ), w bezpieczeństwie komputerowym, wskazuje algorytm rozwiązania danego problemu, który polega na weryfikacji wszystkich teoretycznie możliwych rozwiązań do momentu znalezienia rzeczywistych. Jego głównym pozytywnym czynnikiem jest to, że teoretycznie pozwala zawsze znaleźć właściwe rozwiązanie, ale z drugiej strony jest to zawsze najwolniejsze lub drogie rozwiązanie: jest używane jako ostatni zasób zarówno w szypnalizy, jak i w innych częściach matematyki, ale ale w innych częściach matematyki, ale Tylko w tych przypadkach, w których jest to jedyna znana procedura lub w przypadkach, w których inne bardziej wykonujące algorytmy, takie jak atak słownika, nie powiodły się.

Używanie w Crittoanalisi [[[ zmiana |. Modifica Wikitesto ]

W polu Encrypal metoda ta jest ogólnie używana do znalezienia klucza do systemu, który wykorzystuje figurę do określenia, którego lepszy atak nie jest znany i jest znany jako Brutus Force Attack . Była to na przykład metoda stosowana przez polską kontrwywiad do rozszyfrowania niemieckich przesłania maszyny Enigma, pomyślanych przez Arthura Scherbiusa. Aby uzyskać wynik, w rzeczywistości wykorzystali słynne Uzyskiwać Zaprojektowany przez Mariana Rejewskiego, specjalną maszynę obliczeniową zdolną do przesłania zaszyfrowanej wiadomości do ataku brutalnej siły, dopóki nie znajdziesz rozwiązania. Samochód został następnie udoskonalony przez Brytyjczyków, dzięki wkładowi wielkiego matematyka Alana Turinga.

Te pierwsze podstawowe i gigantyczne kalkulatory były bardzo powolne, w porównaniu z obecnymi komputerami i mogą potrwać całe miesiące, aby rozszyfrować krótką wiadomość. W ostatnim czasie, aby zrekompensować rosnącą prędkość komputerów dostępnych na rynku, konieczne stało się użycie kluczy o rosnącej wielkości. Ten wzrost wielkości klucza jest zrównoważony, biorąc pod uwagę, że chociaż przestrzeń kluczy (a zatem czas niezbędny do ataku brutalnej siły) wzrasta wykładniczo wraz z długością klucza (takimi jak OR (2 N ), a co dokładniej) czas szyfrowania i rozszyfrowanie ma ogólnie niewielką zależność od długości klucza. Aby dać przykład, używając kluczy do 256 bitów, AES jest szybszy niż standardowe szyfrowanie daty (DES), które mogą używać tylko 56 klawiszy.

Praktycznym przykładem ataku brutalnej siły jest próba otwarcia teczki z zamkiem kombinacji poprzez wypróbowanie wszystkich możliwych kombinacji ponumerowanych kół, które ogólnie wynoszą tylko trzy, a każda z nich zawiera liczbę od 0 do 9; Całkowite kombinacje, tj. Liczby od 000 do 999, wynoszą w sumie 1000, a tyle samo to maksymalne próby niezbędne do znalezienia dokładnej kombinacji. Aby zwiększyć ochronę sprawy przed tego rodzaju atakiem, możliwe jest zwiększenie liczby ponumerowanych kół; Ponieważ liczba kombinacji w tym przypadku rośnie w zależności od mocy dziesięciu, z dodatkowym kołem możliwe kombinacje wzrosną z 1000 do 10 000. Musisz jednak zwrócić uwagę na kompromis , to znaczy związek między członkami czasu a prokuratorem czasowym: jak wyjaśnił Daniel J. Bernstein w pokazanym artykule, kalkulator z 2 32 Procesory są nieporównywalnie szybsze niż odpowiedni kalkulator szeregowy o tym samym koszcie.

Używać w bezpieczeństwie komputerowym [[[ zmiana |. Modifica Wikitesto ]

W kontekście bezpieczeństwa IT metoda ta jest przede wszystkim używana do znalezienia hasło dostęp do systemu. Główna różnica między atakowaniem klucza kryptograficznego a atakiem hasło Chodzi o to, że pierwszy był zwykle generowany w całkowicie przypadkowy sposób, podczas gdy hasło, ze względu na samą naturę konieczności zapamiętania i wstawiania przez ludzi, jest ogólnie mniej gęste z informacjami. Używając włoskiego słowa 8 znaków jako hasła, jego bezpieczeństwo (liczba możliwości, które musi przetestować atakujący) nie wynosi 2 63 Próby (bezpieczeństwo odpowiednik losowego klucza 64 -bitowego), ale całkowitą liczbę włoskich słów 8 znaków (bezpieczeństwo równoważne mniej niż 16 bit). Znaczenie korzystania z bardzo długich haseł jest zatem jasne (często nazywane fraza ) lub losowo generowane; Te dwie opcje nie robią nic poza łatwością przechowywania z długością i czasem potrzebnym do ręcznego wstawienia hasła.

Gdy możliwy jest atak offline w systemie, tj. Gdy atak można przeprowadzić na lokalnej kopii systemu w celu przymocowania, powolność powolnego wydania z ilością zasobów można zrekompensować; Tam, gdzie pojedynczy komputer może „spróbować” 100 000 klawiszy na sekundę, dwa komputery mogą spróbować podwójnie i tak dalej (prędkość wzrasta liniowo wraz z wykorzystanymi zasobami). Ta funkcja zmotywowała w ostatnich latach wiele „rozpowszechnionych” ataków poprzez wykorzystanie tylko nieużywanych cykli tysięcy i tysięcy wspólnych komputerów (Internet znacznie ułatwia organizację tego rodzaju ataku). Oczywiście nie ma to zastosowania do systemów IT, w których atak online jest możliwy, ani do systemów wykorzystujących fizyczne zabezpieczenia, takie jak metalowe kłódki; Oczywiście nie jest możliwe przyspieszenie ich otwarcia, próbując dwóch lub więcej kluczy na raz.

after-content-x4