Użytkownik "Krzysztof Halasa" napisał w wiadomości grup
dyskusyjnych:m31rvk1vog.fsf@pm.waw.pl...
"J.F." <jfox_xnospamx@poczta.onet.pl> writes:
56-bitowy DES uzywany kiedys do hasel w unixie, i w amerykanskim
wojsku, jest obecnie lamany cos w 3 dni (na maszynie
specjalizowanych
scalakow). Z mozliwoscia przyspieszenia, jesli jestes bogaty :-)
DES był przede wszystkim używany do szyfrowania. Hasła w /etc/passwd
(lub shadow albo innym master.passwd czy jak się to tam nazywało) to
nieistotny drobiazg.
O tyle istotny, ze jak taki Mitnick "zlamal czlowieka", i odczytal
plik z haslami (zaszyfrowanymi),
to potem moglby odszyfrowac/zlamac te hasla i miec dostep przez
wszystkich uzytkownikow.
I ten jeden przestawal byc juz istotny - gdyby np zmienil haslo czy
skasowali go z serwera.
(Mniej niż) 3 dni to wynik "społeczny". Obawiam się, że 3-literowe
agencje są w stanie złamać DES znacznie szybciej.
No coz - kiedys liczylem tak: 2^56 mozliwych kluczy, to ~10^17.
Jesli opracuje specjalizowany uklad scalony, to moglby sprawdzac ze
200 mln kluczy na sekunde.
10^8 kl/s.
Jak juz wysuplam z kieszeni tych ...set k$ na przygotowanie produkcji,
to mi za niewielka oplata zrobia tysiac tych ukladow.
I bede sprawdzal 10^11 kl/s.
Milion sekund i wszytkie sprawdzone, to statystycznie srednio w 5 dni
powinno trafic.
Dzis bym napisal o zegarze 2GHz, a jedna kosc moglaby od razu .. kto
to wie - z 1000 podukladow zawierac i 1000 kluczy naraz lamac ?
przy tych miliardach tranzystorow osiagalnych w jednej kosci to chyba
bez problemu.
Wiec dzis ... pare sekund dla bogatej agencji ?
Nawiasem mowiac - dla szyfrow o dluzszym bloku moze nie byc dluzej,
jesli klucz wprowadzany recznie ... komu sie bedzie chcialo 20 znakowe
haslo/klucz stosowac.
J.
|