![]() |
Re: MD5-128 bit Brute force moeglich? in einer woche?
Ihr verdreht ihr einiges. MD5 hat nichts mit RC5 zu tuen. Bei dem RC5 Projekt gibt es einen verschlüsselten String, der per Brute-Force entschlüsselt wird. Dabei hat der Schlüssel eine Feste länge (nämlich 72Bit). Bei MD5 wird ein Hashwert erzeugt, wobei dort die Eingabelänge variieren kann. theoretisch kann man auch einen 1 GB String per MD5 hashen. Das dauert aber dementsprechend lange. Es ist also überhaupt nicht vergleichbar.
P.S: Du kannst dir die Sourcecodes für die Entschlüsselung bei RC5 herunterladen. Aber ob man daraus wirklich schlauer wird. Ist alles hoch optimiertes Assembler für die verschiedenen Prozessoren. |
Re: MD5-128 bit Brute force moeglich? in einer woche?
Also ich meine MD5 und in dem Zusammenhang Hashes von Passwörtern, die man möglicherweise bruteforcen kann. Und ich persönlich suche auf Geschwindigkeit optimierte Implementationen von MD5.
|
Re: MD5-128 bit Brute force moeglich? in einer woche?
260 Zyklen auf einem ASIC sind eigentlich kein Problem mit dem RC4/5 Algo. Es gibt weit performantere Algorithmen wie AES Rijndael zb. Überlicherweise implementiert man aber solche Brute Forcer nicht auf ASIC's oder RISC's sondern auf multiplen FPGA Systemen. Theoretisch kann dann eine FPGA Node in einer solchen Matrix innerhalb eines einzigsten Taktzyklus einen Schlüssel brute forcen. Die FPGA's werden meistens mit weit mehr als 100Mhz getaktet. Man kann also mit professionellen Systeme weit mehr als 100 Millionen Schlüssel pro Sekunde testen. Das Problem dabei ist aber immer das man sehr viel Manpower, Knownlegde und Geld investiren muß und das man in der FPGA Hardware immer nur einen ganz speziellen Brute Force Algorithmus programmieren muß. So bald sich nur 1 Bit verändert muß man alles erneut programmieren.
Den FPGA's kommt der Fakt zu gute das die modernen Verschlüsselungsalgorithmen wie zb. AES Rijndael vom Design her stark parallelisierbar sind und meistens nur mit simplem Boolschen Operationen arbeiten. Gruß Hagen |
Re: MD5-128 bit Brute force moeglich? in einer woche?
Liste der Anhänge anzeigen (Anzahl: 1)
Zitat:
Anbei mal mein Source. Gruß Hagen Auszug aus "DECTest.test" THash_MD2 : 261.3 cycles/byte 5.74 Mb/sec THash_MD4 : 5.9 cycles/byte 252.53 Mb/sec THash_MD5 : 9.0 cycles/byte 167.01 Mb/sec THash_SHA : 21.0 cycles/byte 71.31 Mb/sec THash_SHA1 : 20.7 cycles/byte 72.43 Mb/sec THash_SHA256 : 47.2 cycles/byte 31.76 Mb/sec THash_SHA384 : 86.1 cycles/byte 17.43 Mb/sec THash_SHA512 : 88.0 cycles/byte 17.05 Mb/sec THash_Sapphire : 55.0 cycles/byte 27.25 Mb/sec THash_Panama : 8.1 cycles/byte 185.24 Mb/sec THash_Tiger : 24.7 cycles/byte 60.81 Mb/sec THash_RipeMD128 : 15.1 cycles/byte 99.08 Mb/sec THash_RipeMD160 : 26.5 cycles/byte 56.63 Mb/sec THash_RipeMD256 : 14.8 cycles/byte 101.69 Mb/sec THash_RipeMD320 : 25.7 cycles/byte 58.31 Mb/sec THash_Haval128 : 13.9 cycles/byte 108.01 Mb/sec THash_Haval160 : 14.1 cycles/byte 106.43 Mb/sec THash_Haval192 : 33.4 cycles/byte 44.95 Mb/sec THash_Haval224 : 34.7 cycles/byte 43.28 Mb/sec THash_Haval256 : 26.2 cycles/byte 57.23 Mb/sec THash_Whirlpool : 98.9 cycles/byte 15.17 Mb/sec THash_Whirlpool1 : 99.3 cycles/byte 15.10 Mb/sec THash_Square : 46.4 cycles/byte 32.34 Mb/sec THash_Snefru128 : 168.2 cycles/byte 8.92 Mb/sec THash_Snefru256 : 250.0 cycles/byte 6.00 Mb/sec |
Re: MD5-128 bit Brute force moeglich? in einer woche?
Bin inzwischen auf ein paar Benchmarks gestoßen. Dort wird aber immer eine große Datenmenge gehasht und dann auf Cycles/Byte runtergerechnet. Wenn ich wirklich nur ein Byte hashen wollte, hat das sicher/leider keine 9 Cycles :(
Bin beim Suchen auf die ASM Sources von diesem Russen gestoßen. Mal sehn, ob ich da was draus machen kann. Danke |
Re: MD5-128 bit Brute force moeglich? in einer woche?
Zitat:
Tol hat basierend auf dem alten DEC Part I seine Assembler-Optimierungen begonnen und dann von mir eine inoffizielle Version 4 von mir erhalten. Inzwischen habe ich aber obige Version 5.0 von Grund auf neu entwickelt und in diese mit einigen Änderungen Tol's Assemblersource integriert. Gruß Hagen |
Re: MD5-128 bit Brute force moeglich? in einer woche?
Zitat:
In deinem Falle würde ich dir raten MD5 ganz genau zu analysieren. Basierend auf dem Original Algorithmus würde ich an deiner Stelle nun versuchen einen sequentiellen Algorithmus zu bauen der die MD5 Funktionalität nur partiell ausführt. D.h. du könntest dann schon sehr frühzeitig mit sehr wenigen Operationen erkennen ob der Hash Digest sich in die richtige Richtung entwickelt. Gruß Hagen |
Re: MD5-128 bit Brute force moeglich? in einer woche?
Zitat:
|
Re: MD5-128 bit Brute force moeglich? in einer woche?
ich will nur noch kurz was anmerken wegen der Zeit:
![]() |
Re: MD5-128 bit Brute force moeglich? in einer woche?
Zitat:
*MÖÖÖÖPPPP* 2^1024 - 2^128 ist nicht 2^896 das wäre 2^1024 / 2^128 (soweit ich mich erinnern kann nann man das nicht weiter auflösen, ohne das auszurechnen, oder?) zudem ist meiner meinung nach ein weiterer kleiner Denkfehler drin. Nicht alle der 2^896 (bzw eben nicht 2^896) werte werden als kollisionen erkannt werden. Insgesamt sind es zwar alles kollisionen, doch auf den einen zu berechnenden wert bezogen sind nur ein 2^128stel der gesamten kollisionen relevant und werden als solche erkannt. |
Alle Zeitangaben in WEZ +1. Es ist jetzt 00:55 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz