Re: Padnięty komp i zaszyfrowany dysk

Autor: Paweł Goleń <p_golen_at_ks.onet.pl>
Data: Sun 03 Aug 2008 - 20:50:19 MET DST
Message-ID: <g74uo5$eo7$1@atlantis.news.neostrada.pl>
Content-Type: text/plain; charset=ISO-8859-2; format=flowed

Wojciech "Spook" Sura wrote:
> Przyjmijmy, że hasło składa się tylko z dużych i małych liter oraz cyfr oraz
> że komputer potrafi sprawdzić zawrotną liczbę 1 000 000 000 haseł na sekundę
> (częstotliwość zgadywania haseł 1 Ghz). Wtedy w najgorszym wypadku (a i tak
> zakładając, że znasz długość hasła):

Ja tylko subtelnie chciałem zwrócić uwagę na pomijany trochę fakt - nikt
nie mówi, że łamiący będą dysponować tylko jednym komputerem. Na
przykład botnety to nie tylko narzędzie do wysyłania spamu czy
przeprowadzania DDoS, ale i (potencjalnie) spory zasób mocy
obliczeniowej. Inna sprawa, że TrueCrypt korzysta z PKCS#5 do
generowania kluczy na podstawie hasła, co jest dość obliczeniowo
kosztowne. Nie to, co liczenie MD4 i próba łamania haseł do Windows (że
o rainbow tables nie wspomnę).

-- 
Paweł Goleń
mailto:p_golen@ks.onet.pl
"Wszyscy przecież wiemy, że nikt nie dostaje żadnych spamów" - mój trol
UGVybCBTVUNLUw==
Received on Sun Aug 3 20:55:03 2008

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sun 03 Aug 2008 - 21:42:01 MET DST