Kezdőoldal » Számítástechnika » Biztonság » Végtelen számítási kapacitássa...

Végtelen számítási kapacitással minden biztonsági szoftver/jelszó feltörhető/hatástalanítható pl.1 ms alatt?

Figyelt kérdés

2017. jún. 8. 18:12
 1/7 anonim ***** válasza:
Erre pár tízezer év múlva lehet, hogy választ kapsz majd.
2017. jún. 8. 18:18
Hasznos számodra ez a válasz?
 2/7 anonim ***** válasza:
100%

Elméleti síkon igen, de nagyon könnyű olyan szavakkal dobálózni mint "végtelen", nyilván nem is igényel sok gondolkodást egy ilyen feltétellel rendelkező mondat.


Vissza a valóságba:

[link]

2017. jún. 8. 18:19
Hasznos számodra ez a válasz?
 3/7 A kérdező kommentje:

Igazából rosszul tettem fel a kérdést, és most még 20 percig nem tehetem fel máshogy:


Brute force mükődik mindenhol? Mi van ha három próbálkozás után a biztonsági szoftver törli az adatot, és az adattározó nem hozzáférhető?

2017. jún. 8. 18:27
 4/7 anonim ***** válasza:
100%

Ha nem tudod a jelszót akkor értelemszerűen nem marad más lehetőséged mint a próbálkozás. Ez a brute force alapja is, hogy végigpróbálgatja a lehetséges jelszavakat.


Ha a behatolás olyan módon van védve hogy korlátozza a próbálkozások számát, ott a brute force is hatástalan lesz, mert pár próba után nem fogja engedni a következőt.

Ha pedig még erősebb a védelem és a rossz próbák után megsemmisül az adat, akkor a brute force megint csak nem lehet megoldás.


Az alapkérdésed a próbálgatás gyakoriságáról vagy sebességéről továbbra is a brute force-ról szól mert eleve nincs más lehetőség. A "végtelen" sebességű jelszópróbálgatás annyira jó hogy töredék idő alatt zár ki a rendszer vagy kezdi el a megsemmisítést, így ez nem járható út. Azért linkeltem a kvantumszámítógép elméletét, mert ott például a brute force módszer ideje minimalizálható, de maga a módszer ugyanaz marad.

2017. jún. 8. 18:33
Hasznos számodra ez a válasz?
 5/7 A kérdező kommentje:
De volt az hír, hogy az Apple tudna írni olyan szoftvert, amely képes feltörni egy iphone 5c jelszavát (limitált próbálkozás+törli a tartalmat utána)
2017. jún. 8. 18:38
 6/7 anonim ***** válasza:
100%

Az, hogy az Apple milyen titkos alagutat épített bele a saját termékébe azt csak ő maga tudja. (Feltéve, ha támadók nem jönnek rá.) Ilyen kiindulással, saját rendszert könnyen meglehet törni.

Ha tudod, hogy az ajtód zárjának van egy gyenge pontja és más nem tud róla, akkor csak te tudsz bemenni kulcs nélkül.


2 irány van többnyire.

1) Jelszó próbálkozás: sűrűn megadottak + alapértelmezettek. Csak tegyél ki egy netre egy gépet és figyeld a 22-es porjára beérkezett kísérleteket. Volt, hogy egyszerre 5 probálkozó robot probálkozott. Főleg root, mysql, tomcat, stb. ismert account nevekkel bejönni.

2) A jelszó hash megszerzése a cél. Ebből szivárvány táblával már könnyedén visszafejthető. Ez ellen sóval szokták védeni. Erre pl. a bcrypt algoritmust szokták használni.

[link]


Titkosításra meg RSA algoritmust, ami public-private key-t használnak.


Bonyolultság elméletben RSA feltörhető.

Tegyük fel van egy A forrás szövegünk és legyen B a titkosított. Tehát B-t kellene visszafejteni A-ra. Legyen P a publikus kulcs, ami P-nek adva A-t B-t kapjuk. P(A)=B

Nekünk ugye az A kell, amit nem ismerünk és a privát kulccsal se rendelkezünk.

Tegyük fel, hogy végtelen mennyiségű G szöveget tudunk készíteni egy pillanat alatt. Ebből a végtelen sok G szövegből P(G) eredménye amennyiben egyenlő a B-vel, akkor: P(A)=P(G) Tehát immáron tudjuk A-t is G ismeretében, mivel.

P(A) = B = P(G) ---> G = A

2017. jún. 8. 19:14
Hasznos számodra ez a válasz?
 7/7 anonim ***** válasza:
100%

#6 vagyok


Tehát a kérdésre a válasz feltételesen igen. Azaz jelszó feltörés visszavezethető az RSA feltörésére, amennyiben ismert a titkosító algoritmus (minden információval egyetemben).

2017. jún. 8. 19:20
Hasznos számodra ez a válasz?

Kapcsolódó kérdések:





Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu

A weboldalon megjelenő anyagok nem minősülnek szerkesztői tartalomnak, előzetes ellenőrzésen nem esnek át, az üzemeltető véleményét nem tükrözik.
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!