[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/forza-bruta-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/forza-bruta-wikipedia\/","headline":"Forza Bruta – Wikipedia","name":"Forza Bruta – Wikipedia","description":"before-content-x4 Z Wikipedii, Liberade Libera. after-content-x4 Metoda Bruta Forza (R\u00f3wnie\u017c Wyczerpuj\u0105ce wyszukiwanie ), w bezpiecze\u0144stwie komputerowym, wskazuje algorytm rozwi\u0105zania danego","datePublished":"2020-09-03","dateModified":"2020-09-03","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/it.wikipedia.org\/wiki\/Special:CentralAutoLogin\/start?type=1x1","url":"https:\/\/it.wikipedia.org\/wiki\/Special:CentralAutoLogin\/start?type=1x1","height":"1","width":"1"},"url":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/forza-bruta-wikipedia\/","wordCount":1115,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Z Wikipedii, Liberade Libera. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Metoda Bruta Forza (R\u00f3wnie\u017c Wyczerpuj\u0105ce wyszukiwanie ), w bezpiecze\u0144stwie komputerowym, wskazuje algorytm rozwi\u0105zania danego problemu, kt\u00f3ry polega na weryfikacji wszystkich teoretycznie mo\u017cliwych rozwi\u0105za\u0144 do momentu znalezienia rzeczywistych. Jego g\u0142\u00f3wnym pozytywnym czynnikiem jest to, \u017ce teoretycznie pozwala zawsze znale\u017a\u0107 w\u0142a\u015bciwe rozwi\u0105zanie, ale z drugiej strony jest to zawsze najwolniejsze lub drogie rozwi\u0105zanie: jest u\u017cywane jako ostatni zas\u00f3b zar\u00f3wno w szypnalizy, jak i w innych cz\u0119\u015bciach matematyki, ale ale w innych cz\u0119\u015bciach matematyki, ale Tylko w tych przypadkach, w kt\u00f3rych jest to jedyna znana procedura lub w przypadkach, w kt\u00f3rych inne bardziej wykonuj\u0105ce algorytmy, takie jak atak s\u0142ownika, nie powiod\u0142y si\u0119. U\u017cywanie w Crittoanalisi [[[ zmiana |. Modifica Wikitesto ] W polu Encrypal metoda ta jest og\u00f3lnie u\u017cywana do znalezienia klucza do systemu, kt\u00f3ry wykorzystuje figur\u0119 do okre\u015blenia, kt\u00f3rego lepszy atak nie jest znany i jest znany jako Brutus Force Attack . By\u0142a to na przyk\u0142ad metoda stosowana przez polsk\u0105 kontrwywiad do rozszyfrowania niemieckich przes\u0142ania maszyny Enigma, pomy\u015blanych przez Arthura Scherbiusa. Aby uzyska\u0107 wynik, w rzeczywisto\u015bci wykorzystali s\u0142ynne Uzyskiwa\u0107 Zaprojektowany przez Mariana Rejewskiego, specjaln\u0105 maszyn\u0119 obliczeniow\u0105 zdoln\u0105 do przes\u0142ania zaszyfrowanej wiadomo\u015bci do ataku brutalnej si\u0142y, dop\u00f3ki nie znajdziesz rozwi\u0105zania. Samoch\u00f3d zosta\u0142 nast\u0119pnie udoskonalony przez Brytyjczyk\u00f3w, dzi\u0119ki wk\u0142adowi wielkiego matematyka Alana Turinga. Te pierwsze podstawowe i gigantyczne kalkulatory by\u0142y bardzo powolne, w por\u00f3wnaniu z obecnymi komputerami i mog\u0105 potrwa\u0107 ca\u0142e miesi\u0105ce, aby rozszyfrowa\u0107 kr\u00f3tk\u0105 wiadomo\u015b\u0107. W ostatnim czasie, aby zrekompensowa\u0107 rosn\u0105c\u0105 pr\u0119dko\u015b\u0107 komputer\u00f3w dost\u0119pnych na rynku, konieczne sta\u0142o si\u0119 u\u017cycie kluczy o rosn\u0105cej wielko\u015bci. Ten wzrost wielko\u015bci klucza jest zr\u00f3wnowa\u017cony, bior\u0105c pod uwag\u0119, \u017ce chocia\u017c przestrze\u0144 kluczy (a zatem czas niezb\u0119dny do ataku brutalnej si\u0142y) wzrasta wyk\u0142adniczo wraz z d\u0142ugo\u015bci\u0105 klucza (takimi jak OR (2 N ), a co dok\u0142adniej) czas szyfrowania i rozszyfrowanie ma og\u00f3lnie niewielk\u0105 zale\u017cno\u015b\u0107 od d\u0142ugo\u015bci klucza. Aby da\u0107 przyk\u0142ad, u\u017cywaj\u0105c kluczy do 256 bit\u00f3w, AES jest szybszy ni\u017c standardowe szyfrowanie daty (DES), kt\u00f3re mog\u0105 u\u017cywa\u0107 tylko 56 klawiszy. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Praktycznym przyk\u0142adem ataku brutalnej si\u0142y jest pr\u00f3ba otwarcia teczki z zamkiem kombinacji poprzez wypr\u00f3bowanie wszystkich mo\u017cliwych kombinacji ponumerowanych k\u00f3\u0142, kt\u00f3re og\u00f3lnie wynosz\u0105 tylko trzy, a ka\u017cda z nich zawiera liczb\u0119 od 0 do 9; Ca\u0142kowite kombinacje, tj. Liczby od 000 do 999, wynosz\u0105 w sumie 1000, a tyle samo to maksymalne pr\u00f3by niezb\u0119dne do znalezienia dok\u0142adnej kombinacji. Aby zwi\u0119kszy\u0107 ochron\u0119 sprawy przed tego rodzaju atakiem, mo\u017cliwe jest zwi\u0119kszenie liczby ponumerowanych k\u00f3\u0142; Poniewa\u017c liczba kombinacji w tym przypadku ro\u015bnie w zale\u017cno\u015bci od mocy dziesi\u0119ciu, z dodatkowym ko\u0142em mo\u017cliwe kombinacje wzrosn\u0105 z 1000 do 10 000. Musisz jednak zwr\u00f3ci\u0107 uwag\u0119 na kompromis , to znaczy zwi\u0105zek mi\u0119dzy cz\u0142onkami czasu a prokuratorem czasowym: jak wyja\u015bni\u0142 Daniel J. Bernstein w pokazanym artykule, kalkulator z 2 32 Procesory s\u0105 niepor\u00f3wnywalnie szybsze ni\u017c odpowiedni kalkulator szeregowy o tym samym koszcie. U\u017cywa\u0107 w bezpiecze\u0144stwie komputerowym [[[ zmiana |. Modifica Wikitesto ] W kontek\u015bcie bezpiecze\u0144stwa IT metoda ta jest przede wszystkim u\u017cywana do znalezienia has\u0142o dost\u0119p do systemu. G\u0142\u00f3wna r\u00f3\u017cnica mi\u0119dzy atakowaniem klucza kryptograficznego a atakiem has\u0142o Chodzi o to, \u017ce pierwszy by\u0142 zwykle generowany w ca\u0142kowicie przypadkowy spos\u00f3b, podczas gdy has\u0142o, ze wzgl\u0119du na sam\u0105 natur\u0119 konieczno\u015bci zapami\u0119tania i wstawiania przez ludzi, jest og\u00f3lnie mniej g\u0119ste z informacjami. U\u017cywaj\u0105c w\u0142oskiego s\u0142owa 8 znak\u00f3w jako has\u0142a, jego bezpiecze\u0144stwo (liczba mo\u017cliwo\u015bci, kt\u00f3re musi przetestowa\u0107 atakuj\u0105cy) nie wynosi 2 63 Pr\u00f3by (bezpiecze\u0144stwo odpowiednik losowego klucza 64 -bitowego), ale ca\u0142kowit\u0105 liczb\u0119 w\u0142oskich s\u0142\u00f3w 8 znak\u00f3w (bezpiecze\u0144stwo r\u00f3wnowa\u017cne mniej ni\u017c 16 bit). Znaczenie korzystania z bardzo d\u0142ugich hase\u0142 jest zatem jasne (cz\u0119sto nazywane fraza ) lub losowo generowane; Te dwie opcje nie robi\u0105 nic poza \u0142atwo\u015bci\u0105 przechowywania z d\u0142ugo\u015bci\u0105 i czasem potrzebnym do r\u0119cznego wstawienia has\u0142a. Gdy mo\u017cliwy jest atak offline w systemie, tj. Gdy atak mo\u017cna przeprowadzi\u0107 na lokalnej kopii systemu w celu przymocowania, powolno\u015b\u0107 powolnego wydania z ilo\u015bci\u0105 zasob\u00f3w mo\u017cna zrekompensowa\u0107; Tam, gdzie pojedynczy komputer mo\u017ce \u201espr\u00f3bowa\u0107\u201d 100 000 klawiszy na sekund\u0119, dwa komputery mog\u0105 spr\u00f3bowa\u0107 podw\u00f3jnie i tak dalej (pr\u0119dko\u015b\u0107 wzrasta liniowo wraz z wykorzystanymi zasobami). Ta funkcja zmotywowa\u0142a w ostatnich latach wiele \u201erozpowszechnionych\u201d atak\u00f3w poprzez wykorzystanie tylko nieu\u017cywanych cykli tysi\u0119cy i tysi\u0119cy wsp\u00f3lnych komputer\u00f3w (Internet znacznie u\u0142atwia organizacj\u0119 tego rodzaju ataku). Oczywi\u015bcie nie ma to zastosowania do system\u00f3w IT, w kt\u00f3rych atak online jest mo\u017cliwy, ani do system\u00f3w wykorzystuj\u0105cych fizyczne zabezpieczenia, takie jak metalowe k\u0142\u00f3dki; Oczywi\u015bcie nie jest mo\u017cliwe przyspieszenie ich otwarcia, pr\u00f3buj\u0105c dw\u00f3ch lub wi\u0119cej kluczy na raz. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/forza-bruta-wikipedia\/#breadcrumbitem","name":"Forza Bruta – Wikipedia"}}]}]