परे क्रैकिंग मैं पिछले कुछ दिनों के दौरान क्रिप्टोग्राफी और संबंधित मामलों में थोड़ा ध्यान दिया है और बहुत अब से उलझन में हूँ। मेरे पास पासवर्ड की ताकत के बारे में एक सवाल है और मुझे आशा है कि कोई भी निम्नलिखित प्रश्नों के माध्यम से साझा करने के तरीके को साझा करके मेरे भ्रम को दूर कर सकता है। मैं इन चीजों के बारे में भ्रमित हो रहा हूं, लेकिन मुझे अपना समय अन्यथा बिताने की ज़रूरत है :-)पासवर्ड 2010 में और
मान लीजिए कि हमारे पास आठ अंकों वाला पासवर्ड है जिसमें ऊपरी और निचले-मामले वर्णमाला वर्ण, संख्याएं और आम प्रतीक शामिल हैं। इसका मतलब है कि हमारे पास 96^8 ~ = 7.2 क्वाड्रिलियन अलग-अलग संभावित पासवर्ड हैं।
के रूप में मैं समझता हूँ कि इस पासवर्ड को तोड़ने के लिए कम से कम दो दृष्टिकोण हैं। एक ब्रूट-फोर्स हमला करने का प्रयास करना है जहां हम पात्रों के प्रत्येक संभावित संयोजन का अनुमान लगाने का प्रयास करते हैं। आधुनिक प्रोसेसर (2010 में, कोर i7 चरम उदाहरण के लिए) कितने पासवर्ड अनुमान लगा सकते हैं (प्रति सेकंड अनुमान लगाने के लिए कितने निर्देश हैं और क्यों)? मेरा अनुमान है कि इस तरह के पासवर्ड को तोड़ने के लिए वर्षों के क्रम में एक आधुनिक प्रोसेसर लेता है।
एक और दृष्टिकोण के रूप में और ऑपरेटिंग सिस्टम द्वारा संग्रहीत तो टकराव के लिए खोज अपना पासवर्ड के हैश प्राप्त करने के शामिल होंगे। हैश के इस्तेमाल के आधार पर, हम ब्रूटफोर्स हमले से पासवर्ड बहुत तेज हो सकते हैं। इसके बारे में कई प्रश्न:
- क्या उपर्युक्त वाक्य में दावा सही है?
- एमडी 4, एमडी 5, इत्यादि के लिए टकराव खोजने में लगने वाले समय के बारे में मुझे कैसा लगता है?
और अंत में, एईएस -128/256, कमजोर कड़ी का उपयोग कर फ़ाइल एन्क्रिप्शन की ताकत की परवाह किए बिना अभी भी मेरे एन/डिक्रिप्शन इस्तेमाल किया पासवर्ड है। यहां तक कि यदि सिफर किए गए पाठ को तोड़ना ब्रह्मांड के जीवनकाल से अधिक समय लेगा, मेरे डी/एन्क्रिप्शन पासवर्ड पर एक क्रूर-बल हमला (अनुमान पासवर्ड, फिर फ़ाइल को डिक्रिप्ट करने का प्रयास करें, अगला पासवर्ड आज़माएं ...), बहुत पहले सफल हो सकता है ब्रह्मांड के अंत से। क्या वो सही है?
मैं, यदि लोगों को मुझ पर दया और मुझे इन शायद आसान सवालों के माध्यम से लगता है कि मदद कर सकता है, बहुत आभारी होंगे ताकि मैं वापस काम पर प्राप्त कर सकते हैं होगा।
यदि आप एन्क्रिप्शन का उपयोग करते हैं, तो आपके हैश को कहीं भी नहीं बचाया जाना चाहिए (और नहीं)। तो कोई टक्कर हमला संभव नहीं है। –
यह सच है। उस प्रश्न में दो परिदृश्य हैं। एक टकराव के माध्यम से अपने हैश से पासवर्ड पुनर्प्राप्त करने की व्यवहार्यता है और आपके पास हैश नहीं होने पर भी पासवर्ड को मजबूर करने की व्यवहार्यता। – mttr