能力值:
( LV2,RANK:10 )
|
-
-
2 楼
搞一台大型机穷举吧
|
能力值:
( LV4,RANK:50 )
|
-
-
3 楼
c09K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8G2L8$3I4K6y4r3&6G2L8$3u0K6i4K6u0W2j5$3!0E0i4K6u0r3L8$3&6D9K9h3&6W2i4K6g2X3N6r3!0G2L8s2y4Q4x3V1k6V1k6h3y4J5P5i4m8@1i4K6u0r3
我没试过,最好贴出结果
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
楼主需要大量的计算,往云计算方向想想,花钱买计算量还是可以的,只是不知道成本如何。
根据现有成果,花8万左右人民币可以买个暴力破解机,一天内可以出结果。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
8万?天啊,杀了我吧,如果找人追密钥不知道费用如何,有人可以帮忙吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
这个世界不是每件事情你只要掏钱就能搞定的,DES的加密算法谁都可以使用,你也可以自行产生任意多的明文-密文对,但是,DES的魅力在于算法的单向性,就是说,由明文通过DES得到密文的路对任何人永远都是通的,而根据密文通过计算直接得到明文的路对任何人永远都是不通的。你手中掌握的那些的明文-密文对,对于破解DES毫无价值。如果你还算有头脑,那就清醒些吧,有时间的话,随便干点别的什么事,不要在这个问题上浪费时间了!
|
能力值:
( LV4,RANK:50 )
|
-
-
7 楼
8d4K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4M7J5i4K6u0W2k6h3k6X3i4K6u0W2L8%4u0Y4i4K6u0r3f1s2u0A6N6X3q4U0P5g2)9J5c8V1y4J5P5i4m8@1L8#2)9J5c8V1y4J5P5i4m8@1L8#2)9#2k6X3#2A6M7$3y4Q4x3V1k6p5c8g2y4o6M7X3q4U0K9$3g2J5i4K6u0r3d9q4c8y4e0q4)9J5c8U0p5&6z5e0R3H3y4K6p5$3i4K6g2X3k6h3k6X3i4K6g2X3k6r3g2K6i4K6g2X3k6X3q4I4i4K6u0W2K9s2c8E0L8l9`.`.
1.暴力破解 2.分布式计算
通过网络联合数台计算机一起计算.可以大大缩短时间.
3.专用设备破解(破解机)
暴力破解实在是太费时间,但是个人计算机不是最快的破解工具,PC终归是一种通用设备.在1998年,EFF为了向世人证明des不是一种安全的加密方式而制造了一台专用于破解des的机器,这台机器叫做Deep Crack ,总共耗资20万美元,该机器使用1536个专用处理器,平均破解(穷举)出一个正确的key需耗时4天左右. 每秒钟可以穷举920亿个key.
4.时间与数据量折衷法.
这是马丁赫尔曼先生于1980年提出的一种可行的破解des的算法, 可以想象这样一种情况,我们有无穷多的存储器,我们预先把所有可能的key(A)和与某个明文通过这个key所得到的相应的密文(B)组成一对(A,B)存在存储器中.我们就可以通过数据库快速的找到我们需要的key,当我们有足够的存储器的时候,这是最快的方法,那么需要多少存储器呢??你可以自己算一下.:)))
当然,我们没有那么多的硬盘来村这些数据,但是马丁赫尔曼提出了一种新的算法来解决这个问题,按照一定的规则选一部分key把相应的数据对(A,B)存在硬盘中,再按照相应的算法通过数据库的搜索结果,把正确的key锁定在很小的范围内,然后在这一范围内进行穷举.按照这一方法,一台普通的微机只需要1000G的硬盘和3天左右的时间就可以找到正确的key.
5.微分密码分析法.
1990年,;两名以色列密码专家发明了一种新的方法来破解des,这就是微分密码分析法. 按照这一方法只需要对特殊的明文和密文成对采样247对,通过短时间的分析便可以得到正确的key.具体算法吗.....hehehe...:))
6.线性分析法.
日本三菱电子1994年发明的方法,按照这一方法如果我们有2^43==8'796'093'022'208个明文和密文对(约 64'000 GB),我们可以在短时间内计算出正确的key.
============
最早的定制硬件攻击可能已被用于恢复在第二次世界大战之谜机键Bombe。 1998年,一个自定义的硬件攻击扫荡的数据加密标准密码由电子前沿基金会。 “深裂”整机成本25万美元建立和解密DES挑战II- 2测试消息后56小时工作。唯一的其他确认的 DES裂解COPACOBANA机(成本优化的并行代码断路器)建于2006年。与深裂,COPACOBANA包括商业化,可重构集成电路。 COPACOBANA成本约为10,000建立和恢复DES密钥,在平均6.4天。成本的下降,大约在EFF机25倍,是一个令人印象深刻的数字硬件的不断改善的例子。通胀率超过8年的调整,产量约30倍甚至更高的改善。自2007年以来,SciEngines有限公司,COPACOBANA两个项目的合作伙伴公司分拆已加强和发展的COPACOBANA接班人。在2008年COPACOBANA RIVYERA减少打破DES的不到一天的当前记录的时间,使用128的Spartan - 35000。[1]。一般认为[引证需要],大政府的代码,打破组织,如美国国家安全局,广泛使用,使定制的硬件攻击,但没有例子,2005年已解密[更新]。
|
能力值:
( LV4,RANK:50 )
|
-
-
8 楼
http://www.sciengines.com/products/computers-and-clusters/copacobana-s3-1000.html
打破小于单日的DES
SciEngines是自豪地宣布,他们的大规模并行架构RIVYERA已经取得了自2008年以来的一个单一的硬件加速服务器的最高速度为56位DES解密。
2006年开始与第三方科学出版物实现了超过65亿美元的第二个使用赛灵思Spartan - 3 1000的FPGA上SciEngines COPACOBANA键的吞吐量。 2008年7月15日报道SciEngines打破DES使用COPACOBANA设置一个单一的一天的平均时间。 2009年,我们实现了吞吐量超过280亿美元的使用128赛灵思Spartan - 3 5000 FPGA的一个RIVYERA单3胡硬件加速服务器的关键。不过,我们感到非常自豪地宣布,我们达到每秒292亿个密钥,我们的RIVYERA机器的总功耗降低75%。
由16 RIVYERA S3 - 5000 FPGA卡,配备了8 FPGA的每个SciEngines“大规模并行高性能计算平台。据报道,本机消耗低于850峰瓦的功率。它可以适合于任何现成的货架,占领不超过3HU以上。
该系统是德国制造“的质量”。
在一般情况下,数据加密标准(DES)是在1998年以来的首次定制的硬件攻击打破,并已取代更现代化的标准,如三重DES,AES,RSA。不过DES仍然在使用。 SciEngines COPACOBANA隐窝算法使用一个攻击蛮力攻击在2006年的非政府客户提供第一个已知的的经济实惠的解决方案,作为参考系统的加密研究中的重要作用。
格尔德菲佛说:“我们当前和即将推出的产品仍然酒吧来衡量当前的密码分析算法和第三部分产品。”SciEngines有限责任公司,SciEngines有限责任公司首席执行官。“我们的解决方案在硬件和软件提供更高的性能和消耗更少的,完全可伸缩的标准架构的能量比我们设法消除古典集群计算和混合运算加速器,使用PC一样的PCI - Express总线系统的瓶颈。DES和密码分析是市场SciEngines机有独特的性能证明了自己的市场之一,另一些则自然科学,如天气预报和物理以及模拟海洋。FPGA提供了在这些市场上最好的性能价格比,GPU和CPU的集群相比。“
“DES是一个很好的例子,2006年单一COPACOBANA S3 - 1000在蛮力攻击对DES提供了3000多台电脑的性能。斯特凡Baumgart,首席硬件工程师在大规模并行硬件的专家说:“COPACOBANA V4 - SX35和RIVYERA的第一架原型机2008年,我们能够提供性能更比为4.3倍。 “2009年我们的头号现成的硬件加速点击蛮力个人键恢复解决方案。现在介绍RIVYERA更大的观众,2010,RIVYERA提供最简单的使用设计过的个人键恢复工具的每一个访问。我们的方法允许恢复丢失的DES密钥用一个简单的点击。我们的硬件加速算法自动分析的56位加密的文件,搜索使用蛮力的关键,并返回已测试,以赌他正确的关键的关键候选人。“
SciEngines“基于FPGA的平台技术,能够处理超过292亿每秒键,利用128的FPGA。这意味着已采取超过一百年,一台PC或PC上的群集或混合配备GPU或FPGA的PCI - Express卡的计算机集群几个月一键恢复,可以实现在一个单一的一天。
关于SciEngines
SciEngines是建立在视觉上,我们能满足在科学和工程计算的需要。虽然高性能计算(HPC)和FPGA技术并不是新的,我们认为两者的结合是一个有吸引力的替代买不起或无法访问的超级计算机。基于FPGA的大规模并行高性能计算机的设计规模到大规模并行水平有利的成本性能比和功率性能比单一的FPGA。
我们的专家在现场可编程门阵列(FPGA)的发展。 SciEngines产品,如自然科学,加密技术,信号处理和科学计算处理应用。欲了解更多信息,访问e22K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4U0K9h3g2F1k6$3W2F1k6i4y4Q4x3X3g2U0L8$3#2Q4c8e0y4Q4z5o6m8Q4z5o6t1`.
Undo edits
===============
两名以色列密码专家发明了一种新的方法来破解des,微分密码分析法. RSA中的S和biham,只要采样247个对明密文
都是软硬兼施,先要看书《能量分析攻击》,买示波器
http://bbs.pediy.com/showthread.php?t=132752
df8K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3W2W2k6h3g2^5M7r3I4G2M7X3g2Q4x3X3g2A6k6h3g2W2i4K6u0W2L8%4u0Y4i4K6u0r3P5s2m8D9i4K6u0r3k6Y4u0W2k6h3q4T1M7#2)9#2k6X3q4D9L8q4)9J5k6h3A6K6M7q4)9K6c8Y4u0W2L8r3!0S2k6q4)9K6c8s2c8J5N6h3g2Q4x3U0k6S2M7X3&6#2L8h3u0W2M7W2)9K6c8o6f1K6z5o6V1#2y4U0M7`.
4c8K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4K6i4K6u0W2N6r3g2U0K9r3&6A6L8$3&6Q4x3X3g2S2j5#2)9J5k6h3W2D9i4K6u0r3i4K6N6q4j5X3W2Z5j5h3#2Q4x3V1j5`.
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
学习到不少知识,谢谢
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
 ~~~~~~~~~
|
能力值:
( LV7,RANK:100 )
|
-
-
11 楼
知识不少啊,学习
|
能力值:
( LV3,RANK:20 )
|
-
-
12 楼
我按8cbK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4y4U0K9h3g2F1k6$3W2F1k6i4y4Q4x3X3g2U0L8$3#2Q4x3V1k6Q4c8e0c8Q4b7U0S2Q4z5p5q4Q4c8e0c8Q4b7V1u0Q4z5p5u0Q4c8e0N6Q4b7V1u0Q4z5p5c8Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0g2Q4z5o6q4Q4z5f1q4Q4c8e0c8Q4b7V1q4Q4z5o6k6Q4c8e0c8Q4b7U0S2Q4b7f1q4r3f1p5N6m8i4@1f1#2i4@1q4q4i4K6W2q4i4@1f1&6i4@1q4m8i4K6S2o6i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1$3i4@1t1#2i4K6S2n7i4@1f1^5i4@1q4r3i4K6V1#2i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1$3i4K6V1H3i4K6W2o6i4@1f1%4i4@1t1@1i4@1p5J5i4@1f1&6i4K6R3H3i4K6W2r3i4@1f1#2i4@1u0m8i4@1p5$3i4@1f1$3i4K6V1^5i4@1q4r3i4@1f1$3i4@1q4r3i4K6S2r3i4@1f1%4i4@1p5%4i4K6V1J5i4@1f1#2i4K6S2r3i4@1q4r3i4@1f1@1i4@1u0n7i4@1p5#2i4@1f1$3i4K6V1H3i4K6W2o6z5q4!0q4y4q4!0n7b7g2!0n7c8W2!0q4c8W2!0n7b7#2)9^5z5o6S2Q4x3V1p5I4x3q4)9#2c8e0S2Q4c8f1k6Q4b7V1y4Q4z5o6W2Q4c8e0c8Q4b7U0S2Q4b7f1q4w2c8g2W2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0k6Q4z5f1y4Q4z5o6W2Q4c8e0g2Q4z5o6g2Q4b7U0c8Q4c8e0S2Q4b7U0k6Q4b7e0y4Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0c8Q4b7V1u0Q4b7e0g2Q4c8e0S2Q4z5o6q4Q4z5p5q4Q4c8e0S2Q4z5o6q4Q4z5p5q4Q4c8e0y4Q4z5o6m8Q4z5o6q4Q4c8e0S2Q4b7f1g2Q4b7e0S2Q4c8e0S2Q4b7f1g2Q4b7V1q4Q4c8e0S2Q4b7f1g2Q4b7e0S2Q4c8e0S2Q4b7f1g2Q4b7V1q4Q4c8e0y4Q4z5o6m8Q4z5o6t1`.
|
|
|