Thema: Delphi Brute-Force suche

Einzelnen Beitrag anzeigen

Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#9

Re: Brute-Force suche

  Alt 1. Nov 2003, 13:20
Zitat:
a)haben die meisten hash routinen ihre schwachstellen, die sich ausnutzen lassen. ist ungefaehr so wie wenn du die pkzip verschluesselung brute force brechen wolltest... ist einfach nicht notwendig, weil du ein paar bits rechnen kannst - und von da weg nutzen dir obige routinen aber garnix mehr...
Falsch, gerade deswegen sind obige Routinen hilfreich, denn sie produzieren nur eine unwahrscheinlich kleine Submenge aller möglichen Hashwerte.
Zu behaupten das heutige Hashfunktionen gebrochen wurden, bzw. eine Hashfunktion überhaupt mit der PKZip "Verschlüsselung" zu vergleichen halte ich für gewagt.
1.) wurden sehr stark abgeschwächte Hashfunktion gebrochen, d.h. es wurden vereinzelte Kollisionen produziert. Dies hat aber keinen Einfluß auf eine Brute Force Suche.
2.) PKZip nutzt eine 3*32 Bit Verschlüsselung die effektiv nur 31 Bit stark ist. Zudem wurde sie als obfuscated Algo. von einem "Amateur" entwickelt und hält keinerlei modernen Kryptoanalyse Verfahren stand. Die heutigen Standard Hashfunktion stehen am ganz anderen Ende der Wurst und sind sehr genau und gut analysiert wurden. Bisher wurden zB. MD4/MD5/SHA/RipeMD/Haval nicht gebrochen. Ok, bei MD4 hat man mit einer sehr stark abgeschwächten Version Kollisionen nachweisen können, die aber mit der Original MD4 Version nicht auftreten.

Zitat:
b) bei 256bit hash werten, und einer durchschnittlichen schluessellaenge von 8 brauchst entweder ein 'paar' rechner oder ein paar paralleluniversen
Korrekt, und genau deshalb ist eine Brute Force Suche nach dem echten Passwort viel effizienter als nach dem benutzten Hashwert des Passwortes. Es ist um größen schneller nur Wort basierte Passwörter zu erzeugen, diese zu Hashen und deren Hashwert dann als Sessionkey zu Brute forcen. Damit widersprichst du deiner eigenen Aussage. Es ist rein rechnerisch absolut logisch und richtig nach dem Plain Passwort zu brute forcen.

Auch wenn "wwMSdzzWF22" als Passwort erstmal sicher erscheint so ist es um ein vielfaches schlechter als ein echter Haswert mit 128 Bit Entropie. Dieses Passwort käme auf ca. 40 Bit Entropie. Damit ist es 2^88 = 309485009821345068724781056 mal leichter zu finden als ein 128 Bit Hash. Anders ausgedrückt, in der selben Zeit in der man ein 128 Bit Passwort finden kann, hat man schon 309485009821345068724781056 mal das obige Passwort geknackt.

Gruß Hagen
  Mit Zitat antworten Zitat