Brute force attack[edit]For any cipher, the most basic method of attac การแปล - Brute force attack[edit]For any cipher, the most basic method of attac ไทย วิธีการพูด

Brute force attack[edit]For any cip

Brute force attack[edit]
For any cipher, the most basic method of attack is brute force—trying every possible key in turn. The length of the key determines the number of possible keys, and hence the feasibility of this approach. For DES, questions were raised about the adequacy of its key size early on, even before it was adopted as a standard, and it was the small key size, rather than theoretical cryptanalysis, which dictated a need for a replacement algorithm. As a result of discussions involving external consultants including the NSA, the key size was reduced from 128 bits to 56 bits to fit on a single chip.[24]

The EFF's US$250,000 DES cracking machine contained 1,856 custom chips and could brute force a DES key in a matter of days—the photo shows a DES Cracker circuit board fitted with several Deep Crack chips.
In academia, various proposals for a DES-cracking machine were advanced. In 1977, Diffie and Hellman proposed a machine costing an estimated US$20 million which could find a DES key in a single day. By 1993, Wiener had proposed a key-search machine costing US$1 million which would find a key within 7 hours. However, none of these early proposals were ever implemented—or, at least, no implementations were publicly acknowledged. The vulnerability of DES was practically demonstrated in the late 1990s. In 1997, RSA Security sponsored a series of contests, offering a $10,000 prize to the first team that broke a message encrypted with DES for the contest. That contest was won by the DESCHALL Project, led by Rocke Verser, Matt Curtin, and Justin Dolske, using idle cycles of thousands of computers across the Internet. The feasibility of cracking DES quickly was demonstrated in 1998 when a custom DES-cracker was built by the Electronic Frontier Foundation (EFF), a cyberspace civil rights group, at the cost of approximately US$250,000 (see EFF DES cracker). Their motivation was to show that DES was breakable in practice as well as in theory: "There are many people who will not believe a truth until they can see it with their own eyes. Showing them a physical machine that can crack DES in a few days is the only way to convince some people that they really cannot trust their security to DES." The machine brute-forced a key in a little more than 2 days search.
The next confirmed DES cracker was the COPACOBANA machine built in 2006 by teams of the Universities of Bochum and Kiel, both in Germany. Unlike the EFF machine, COPACOBANA consists of commercially available, reconfigurable integrated circuits. 120 of these field-programmable gate arrays (FPGAs) of type XILINX Spartan-3 1000 run in parallel. They are grouped in 20 DIMM modules, each containing 6 FPGAs. The use of reconfigurable hardware makes the machine applicable to other code breaking tasks as well.[25] One of the more interesting aspects of COPACOBANA is its cost factor. One machine can be built for approximately $10,000.[26] The cost decrease by roughly a factor of 25 over the EFF machine is an example of the continuous improvement of digital hardware—see Moore's law. Adjusting for inflation over 8 years yields an even higher improvement of about 30x. Since 2007, SciEngines GmbH, a spin-off company of the two project partners of COPACOBANA has enhanced and developed successors of COPACOBANA. In 2008 their COPACOBANA RIVYERA reduced the time to break DES to less than one day, using 128 Spartan-3 5000's. Currently SciEngines RIVYERA holds the record in brute-force breaking DES, having utilized 128 Spartan-3 5000 FPGAs.[27] Their 256 Spartan-6 LX150 model has further lowered this time.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
โจมตีแรงเดรัจฉาน [แก้ไข]สำหรับการเข้ารหัส วิธีพื้นฐานของการโจมตีจะแรงเดรัจฉาน — พยายามทุกคีย์สามารถใช้ ความยาวของคีย์การกำหนดหมายเลขของคีย์ได้ และดังนั้นความเป็นไปได้ของวิธีการนี้ สำหรับเด ถามขึ้นเกี่ยวกับความเพียงพอของขนาดของคีย์ก่อนใน ก่อนจะถูกนำมาใช้เป็นมาตรฐาน และก็สำคัญขนาดเล็ก แทนที่ถอดรหัสทฤษฎี ที่ต้องการเปลี่ยนอัลกอริทึมการเขียนตามคำบอก จากการสนทนาที่เกี่ยวข้องกับที่ปรึกษาภายนอกรวมถึงการ NSA ขนาดของคีย์ถูกลดจาก 128 บิต 56 บิตในการชิ [24]เครื่อง cracking DES สหรัฐฯ $250000 ของ EFF ประกอบด้วยชิ 1,856 เอง และสามารถบังคับเดรัจฉานคีย์ DES ในเรื่องของวัน — ภาพแสดงตัง DES วงจรด้วยชิปแตกลึกหลายข้อเสนอต่าง ๆ สำหรับเครื่องถอด DES มีขั้นสูงแม้ ใน 1977 กำลังและ Hellman นำเสนอเครื่องจักรคำนวณต้นทุน การประเมินล้าน เหรียญสหรัฐ 20 ซึ่งพบคีย์ DES ในวันเดียว โดย 1993, Wiener ได้นำเสนอเครื่องจักรค้นหาคีย์คิดต้นทุน ล้าน เหรียญ สหรัฐฯ 1 ซึ่งจะพบคีย์ภายใน 7 ชั่วโมง อย่างไรก็ตาม ไม่มีข้อเสนอเหล่านี้ก่อนเคยดำเนินการเช่น หรือ น้อย ใช้งานไม่ถูกยอมรับอย่างเปิดเผย ช่องโหว่ของ DES ถูกแสดงจริงในปลายทศวรรษที่ 1990 ในปี 1997 ความปลอดภัย RSA สนับสนุนชุดแข่งขัน เสนอทีมแรกที่ยากจนมีข้อความที่เข้ารหัสลับกับ DES สำหรับการประกวด รางวัล $10000 ชนะการประกวดตามโครงการ DESCHALL นำ โดย Rocke Verser, Matt Curtin จัสติน Dolske ใช้รอบการใช้งานของคอมพิวเตอร์ผ่านอินเทอร์เน็ต ความเป็นไปได้ของการแตก DES อย่างรวดเร็วถูกแสดงในปี 1998 เมื่อตัง DES กำหนดเองถูกสร้างขึ้นโดยการอิเล็กทรอนิกส์ชายแดนมูลนิธิ (EFF), กลุ่มแพ่ง rights ไซเบอร์สเปซ ค่าประมาณสหรัฐอเมริกา $250000 (ดูตัง EFF DES) แรงจูงใจของพวกเขาคือการ แสดงว่า DES เป็น breakable ในทางปฏิบัติเช่นในทฤษฎี: "มีหลายคนที่จะเชื่อความจริงจนกระทั่งพวกเขาสามารถเห็น ด้วยตาตนเอง แสดงเครื่องจริงที่สามารถถอดรหัส DES ในไม่กี่วันพวกเขาเป็นวิธีเดียวที่จะโน้มน้าวให้คนบางคนว่า พวกเขาจริง ๆ ไม่เชื่อถือความปลอดภัยการเด" เครื่องเดรัจฉานบังคับการคีย์ในน้อยกว่าค้นหา 2 วันถัดไปยืนยันตัง DES เป็นเครื่อง COPACOBANA ที่สร้างขึ้นในปี 2549 โดยทีมงานของมหาวิทยาลัยในโบคุมและ Kiel ทั้งในเยอรมนี ซึ่งแตกต่างจากเครื่อง EFF, COPACOBANA ประกอบด้วยวงจรรวม reconfigurable ใช้ได้ในเชิงพาณิชย์ 120 ของเหล่าเกฟิลด์โปรแกรมอาร์เรย์ (FPGAs) ชนิด 1000 3 มีนาคม XILINX รันพร้อมกัน การจัดในโมดูล DIMM 20 มี 6 FPGAs การใช้ฮาร์ดแวร์ reconfigurable ทำให้เครื่องใช้รหัสอื่นแบ่งงานเป็นอย่างดี [25] ด้านหนึ่งน่าสนใจมากขึ้นของ COPACOBANA เป็นตัวคูณของต้นทุน เครื่องหนึ่งที่สามารถสร้างสำหรับประมาณ $10000 [26] การลดต้นทุน โดยประมาณคูณ 25 มากกว่าเครื่อง EFF เป็นตัวอย่างของการพัฒนาอย่างต่อเนื่องของฮาร์ดแวร์ดิจิทัล — ดูกฎของมัวร์ การปรับปรุงเงินเฟ้อกว่า 8 ปีทำให้การปรับปรุงสูงขึ้นประมาณ 30 x ตั้งแต่ 2007, SciEngines GmbH บริษัทสปินออกคู่สองโครงการของ COPACOBANA ได้ปรับปรุง และพัฒนาผู้สืบทอดของ COPACOBANA ในปี 2008 RIVYERA COPACOBANA การลดเวลาหยุดพักน้อยกว่าหนึ่งวัน ใช้ 128 3 มีนาคม 5000 ขณะนี้ SciEngines RIVYERA เก็บระเบียนในบังคับแบ่ง DES มีใช้ FPGAs 5000 3 มีนาคม 128 [27] ของ 256 6 มีนาคม LX150 รุ่นต่อไปได้ปรับลดครั้งนี้
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
โจมตีแรงเดรัจฉาน [แก้ไข]
สำหรับตัวเลขใด ๆ วิธีการขั้นพื้นฐานที่สุดของการโจมตีแรงเดรัจฉานพยายามทุกที่สำคัญที่เป็นไปได้ในทางกลับกัน ความยาวของกุญแจสำคัญในการกำหนดจำนวนของปุ่มที่เป็นไปได้และด้วยเหตุนี้ความเป็นไปได้ของวิธีการนี้ สำหรับ DES คำถามที่ถูกยกขึ้นเกี่ยวกับความเพียงพอของขนาดที่สำคัญในช่วงต้นแม้ก่อนที่จะถูกนำมาใช้เป็นมาตรฐานและเป็นขนาดเล็ก ๆ ที่สำคัญมากกว่าการเข้ารหัสทฤษฎีซึ่งจำเป็นที่จะต้องกำหนดขั้นตอนวิธีการแทน อันเป็นผลมาจากการอภิปรายที่เกี่ยวข้องกับที่ปรึกษาภายนอกรวมทั้งเอ็นเอสเอที่มีขนาดที่สำคัญลดลงจาก 128 บิต 56 บิตเพื่อให้พอดีกับชิปตัวเดียว. [24] สหรัฐของเอฟเอฟ $ 250,000 DES เครื่องแตกที่มีอยู่ 1,856 ชิปที่กำหนดเองและสามารถเดรัจฉานบังคับ DES ที่สำคัญในเรื่องของวัน-ภาพที่แสดงให้เห็นแผงวงจร DES Cracker ติดตั้งชิปแตกลึกหลาย. ในสถาบันการศึกษาข้อเสนอต่าง ๆ สำหรับเครื่อง DES-แตกถูกขั้นสูง ในปี 1977 Diffie และ Hellman เสนอเครื่องคิดต้นทุนประมาณ US $ 20 ล้านบาทและสามารถหาคีย์ DES ในวันเดียว โดยปี 1993 Wiener ได้เสนอเครื่องที่สำคัญต้นทุนการค้นหา US $ 1 ล้านบาทซึ่งจะพบที่สำคัญภายใน 7 ชั่วโมง แต่ไม่มีข้อเสนอในช่วงต้นเหล่านี้ถูกนำมาใช้เลยทีเดียวหรืออย่างน้อยการใช้งานที่ไม่ได้รับการยอมรับของสาธารณชน ช่องโหว่ของ DES ก็แสดงให้เห็นจริงในปลายปี 1990 ในปี 1997 อาร์เอสได้รับการสนับสนุนการรักษาความปลอดภัยของการแข่งขันซีรีส์ที่นำเสนอได้รับรางวัล $ 10,000 เป็นทีมแรกที่ยากจนข้อความที่เข้ารหัสด้วย DES สำหรับการประกวด การประกวดที่ได้รับรางวัลโดยโครงการ DESCHALL นำโดย Rocke Verser แมตต์ Curtin, และจัสติน Dolske ใช้รอบไม่ได้ใช้งานหลายพันเครื่องทั่วอินเทอร์เน็ต ความเป็นไปได้ของการแตก DES ได้อย่างรวดเร็วถูกแสดงให้เห็นในปี 1998 เมื่อมีการกำหนดเอง DES-ข้าวเกรียบที่ถูกสร้างขึ้นโดยมูลนิธิพรมแดนอิเล็กทรอนิกส์ (เอฟเอฟ) กลุ่มสิทธิมนุษยชนไซเบอร์สเปซในราคาประมาณ US $ 250,000 (ดูเอฟเอฟข้าวเกรียบ DES) แรงจูงใจของพวกเขาคือการแสดงให้เห็นว่า DES เป็นเปราะในทางปฏิบัติเช่นเดียวกับในทฤษฎี: "มีคนจำนวนมากที่จะไม่เชื่อความจริงจนกว่าพวกเขาจะสามารถมองเห็นได้ด้วยตาของตัวเองพวกเขาแสดงเครื่องทางกายภาพที่สามารถแตก DES ในไม่กี่. วันเป็นวิธีเดียวที่จะโน้มน้าวให้คนบางอย่างที่พวกเขาจริงๆไม่สามารถไว้วางใจการรักษาความปลอดภัยของพวกเขาเพื่อ DES. " เดรัจฉานบังคับเครื่องที่สำคัญในการค้นหาน้อยกว่า 2 วัน. ถัดไปได้รับการยืนยันข้าวเกรียบ DES ถูกเครื่อง Copacobana ที่สร้างขึ้นในปี 2006 โดยทีมงานของมหาวิทยาลัยโบคุมและคีลทั้งในเยอรมนี ซึ่งแตกต่างจากเครื่องเอฟเอฟ, Copacobana ประกอบด้วยใช้ได้ในเชิงพาณิชย์วงจรรวม reconfigurable 120 เหล่านี้อาร์เรย์ประตูสนามโปรแกรม (FPGAs) ประเภท XILINX สปาร์ตัน-3 1000 การทำงานในแบบคู่ขนาน พวกเขาจะถูกจัดกลุ่มใน 20 โมดูล DIMM แต่ละที่มี 6 FPGAs การใช้ฮาร์ดแวร์ reconfigurable ทำให้เครื่องที่ใช้บังคับกับการทำลายรหัสอื่น ๆ งานเช่นกัน. [25] ด้านหนึ่งที่น่าสนใจมากขึ้นของ Copacobana เป็นปัจจัยค่าใช้จ่ายของ หนึ่งเครื่องสามารถสร้างขึ้นประมาณ $ 10,000. [26] การลดลงของค่าใช้จ่ายโดยประมาณปัจจัยจาก 25 กว่าเครื่องเอฟเอฟเป็นตัวอย่างของการพัฒนาอย่างต่อเนื่องของฮาร์ดแวร์เห็นดิจิตอลกฎของมัวร์ของ การปรับอัตราเงินเฟ้อกว่า 8 ปีอัตราผลตอบแทนปรับตัวดีขึ้นสูงขึ้นประมาณ 30x ตั้งแต่ปี 2007 SciEngines GmbH ซึ่งเป็น บริษัท ที่แยกออกจากทั้งสองคู่ค้าของโครงการ Copacobana มีการปรับปรุงและพัฒนาผู้สืบทอดของ Copacobana ในปี 2008 RIVYERA Copacobana ของพวกเขาลดเวลาในการทำลาย DES น้อยกว่าหนึ่งวันโดยใช้สปาร์ตัน 128-3 ของ 5000 ปัจจุบัน SciEngines RIVYERA ถือบันทึกในแรงเดรัจฉานทำลาย DES มีการใช้สปาร์ตัน 128-3 5000 FPGAs. [27] ของพวกเขาสปาร์ตัน 256-6 รุ่น LX150 ได้ลดลงต่อไปในครั้งนี้



การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: