• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Ускорение криптоанализа при помощи вычислительных систем на ПЛИС

По поводу паролей для VeraCrypt, допустим, контейнер зашифрован AES256 + SHA512 + PIM 485 (стандартный, что даёт 500000 итераций). Пароль 10 символов. Это реально победить через ПЛИС?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Не готов ответить, нужно разбираться в конкретной цепочке что чем хешируется и так далее, сколько это займет емкости (ячеек) у fpga и за какое количество тактов (циклов) получится перебрать все варианты для 10и символов, можно ли в какой-то части атаки использовать предварительно сгенерированные таблицы и т.д.

Оценка возможности взлома цепочки на FPGA - это хорошая такая теоретическая работа, тянущая на дипломный проект по криптоанализу.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
По поводу паролей для VeraCrypt, допустим, контейнер зашифрован AES256 + SHA512 + PIM 485 (стандартный, что даёт 500000 итераций). Пароль 10 символов. Это реально победить через ПЛИС?
Есть же коммерческий софт у всяких компаний по типу групИБ и элкомсофт который ломает веракрипт
 
Есть же коммерческий софт у всяких компаний по типу групИБ и элкомсофт который ломает веракрипт
скорость брута на ПЛИС по сравнению со скоростью брута на видюхе - это примерно как скорость брута на видюхе по сравнению со скоростью брута на процессоре)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
скорость брута на ПЛИС по сравнению со скоростью брута на видюхе - это примерно как скорость брута на видюхе по сравнению со скоростью брута на процессоре)
Так может они на плисах и ломают. Заявлено вроде максимум две недели. В рамках следствия это нормально
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Так может они на плисах и ломают. Заявлено вроде максимум две недели. В рамках следствия это нормально
"максимум две недели" - можно пожалуйста ссылку? Интересно что за алгоритм они 2 недели ломают...
 
Есть же коммерческий софт у всяких компаний по типу групИБ и элкомсофт который ломает веракрипт
what do you mean? AES256? --> purely impossible --> not even with serpent, twofish or other 256 bit symmetric
it might be weakness inside veracrypt software himself?
even if you steal all money from the Elon Musk --> buy top Xlinx Ultrascale + unlimited power consumption --> purely no brute forcing AES256 or any symmetric 256 bit ciphers
on top --> PBKDF2 --> is fat and wants more fucking fat cheese for more computation per attempt
such 256 bit symmetric encryption --> brute resistance + quantum resistance
you donot have to understand the mathematics
--> simply time complexity inside classical brute forcing --> O(2^256)

quantum --> cool? --> not for symmetric encryption --> only public key encryption (NP but not P) problem)
not really --> even the mega cool quantum computer
symmetric algorithms require Grover's search --> will not break 256 bit ciphers --> you will get square root speed increase --> O(2^256) --> O(2^128) --> so simply 256 bit symmetric cipher inside classical computing == 128 bit inside quantum computing (--> Grover's search)
even such --> millions years even with such top cool 1 ps gate times
similarly AES128 inside classical computers == AES64 inside quantum

if you want same security --> 2x key size --> everything will be happiness+normal sleep))
but as i said --> nothing useful for such symmetric n bit ciphers --> sqrt(n) speed increasing


for public key encryption based on prime factors or such dicsrete logarithms --> it will first achieve in 20 years maybe? with Shor's algorithm (shor's does not affect symmetric algorithms) --> but now not possible --> you will need such mega millions qubits

you will also need super cool top error correction + fix qubit coherence time than what is possible inside 2023


key related attacks are only such way to attack AES --> but almost impossible scenarios you can find
you will need plaintext+ciphertext pair + with such proper random key generation + nice key scheduling --> not practical
 
Последнее редактирование:
stepany4 - read your message twice. To be honest, I didn’t understand how a brief overview of mass-produced FPGA computers is connected with global politics ...
laughter for 10 minutes with my ass --> same confusion for me
 
Есть же коммерческий софт у всяких компаний по типу групИБ и элкомсофт который ломает веракрипт

Не ломают, а вытаскивают может из подкачки или файла гибернации?)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
"максимум две недели" - можно пожалуйста ссылку? Интересно что за алгоритм они 2 недели ломают...
Да, я ошибся, не из веракрипт, перепутал с извлечением инфы с ssd. Имел в виду эту статью : https://blog.elcomsoft.ru/2018/12/z...anovit-udalyonnyie-dannyie-s-nakopiteley-ssd/

Цитата:
" Долгое время считалось, что извлечь данные из блоков SSD, к которым была применена команда TRIM, но данные из которых фактически ещё не были очищены, можно только путём скорейшего обесточивания устройства и физического извлечения микросхем памяти. Этот путь долог и труден; он требует наличия высокой квалификации и специального оборудования. Извлечение данных из накопителя всего с четырьмя микросхемами NAND памяти может занять до двух недель, а работать с накопителями с десятью микросхемами согласится далеко не каждая лаборатория."
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Иногда так бывает - увлекусь новой темой, раскопаю кучу информации, открою для себя целый пласт новых знаний - и все это оказывается не нужно, или невозможно применить на практике по целому ряду причин. Так было и с ПЛИСинами. Но вот - совершенно неожиданно, гуглу снова приходится отвечать на мои экзотические запросы "network <> is completely unrouted ise14.7 what the fuck? :oops:".
Спустя 1.5 года я снова вернулся к работе с РВС, и никак не смог удержаться от публикации одной веселой картинки, найденной в процессе общения с гуглом 😀

fpga_seti.jpeg
 
Иногда так бывает - увлекусь новой темой, раскопаю кучу информации, открою для себя целый пласт новых знаний - и все это оказывается не нужно, или невозможно применить на практике по целому ряду причин. Так было и с ПЛИСинами. Но вот - совершенно неожиданно, гуглу снова приходится отвечать на мои экзотические запросы "network <> is completely unrouted ise14.7 what the fuck? :oops:".
Спустя 1.5 года я снова вернулся к работе с РВС, и никак не смог удержаться от публикации одной веселой картинки, найденной в процессе общения с гуглом 😀

Посмотреть вложение 96401
At first sight, I presumed it to be some kind of pronouns joke (like this/them, xe/xem) that the ever growing list of woke pronouns nonsense is making language analysis difficult xD.
This is out of my field here but the pronouns diagram looks like an FSD.

what do you mean? AES256? --> purely impossible --> not even with serpent, twofish or other 256 bit symmetric
it might be weakness inside veracrypt software himself?
even if you steal all money from the Elon Musk --> buy top Xlinx Ultrascale + unlimited power consumption --> purely no brute forcing AES256 or any symmetric 256 bit ciphers
on top --> PBKDF2 --> is fat and wants more fucking fat cheese for more computation per attempt
such 256 bit symmetric encryption --> brute resistance + quantum resistance
you donot have to understand the mathematics
--> simply time complexity inside classical brute forcing --> O(2^256)

quantum --> cool? --> not for symmetric encryption --> only public key encryption (NP but not P) problem)
not really --> even the mega cool quantum computer
symmetric algorithms require Grover's search --> will not break 256 bit ciphers --> you will get square root speed increase --> O(2^256) --> O(2^128) --> so simply 256 bit symmetric cipher inside classical computing == 128 bit inside quantum computing (--> Grover's search)
even such --> millions years even with such top cool 1 ps gate times
similarly AES128 inside classical computers == AES64 inside quantum

if you want same security --> 2x key size --> everything will be happiness+normal sleep))
but as i said --> nothing useful for such symmetric n bit ciphers --> sqrt(n) speed increasing


for public key encryption based on prime factors or such dicsrete logarithms --> it will first achieve in 20 years maybe? with Shor's algorithm (shor's does not affect symmetric algorithms) --> but now not possible --> you will need such mega millions qubits

you will also need super cool top error correction + fix qubit coherence time than what is possible inside 2023


key related attacks are only such way to attack AES --> but almost impossible scenarios you can find
you will need plaintext+ciphertext pair + with such proper random key generation + nice key scheduling --> not practical
Almost everything's good but
asdasd.jpeg

key related attacks are only such way to attack AES --> but almost impossible scenarios you can find
you will need plaintext+ciphertext pair + with such proper random key generation + nice key scheduling --> not practical
I’d have a far better chance of walking out of Vegas with a billion in a night than encountering such a scenario. No need to even mention these cases. =)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Тот пароль, взлом которого на видеокарте потребует несколько лет — при помощи ПЛИС вычислителя размером с обычный 4U сервер, займет всего 2...3 дня.
gliderexpert такое брутануть Vertex-om реально?
пример: O]+qw5Vn=*RK$Ur0I(M$gXvv-NLd7*Gl0vPmH/dt=y4aI;%=yH&oz=Bxg3#(_/wS;VFpJn7;8aPTNw=Qo-P]a(PfC&RiQdBRF)]|!O#WFE7h373^vU^ee>+p4UoO-}>y
форматы для джона и кошки - NTLMv2/NETNETLMv2 – netntlmv2 format (john) or Hashcat -m 5600
пасс из живого еще таргета. хэширвание с солью.


1. Алгоритм NetNTLMv2:

NetNTLMv2 - это улучшенная версия протокола NTLM (Network Traffic Light Monitor), используемого для аутентификации пользователей в сетевых системах Windows.

Основные этапы алгоритма NetNTLMv2:

- Вычисление хеша проля с использованием функции SHA-256 или SHA-3
- Добавление времени и длины имени пользователя к хешу
- Примение функции HMAC (Hash-based Message Authentication Code) с использованием ключа, полученного из хеша проля

2. Использование криптографической соли:

Криптографическая соль играет важную роль в NetNTLMv2:

- Соль добавляется к хешу пароля перед его вычислением
- Это предотвращает атаки типа "быстрый перебор", так как каждый раз используется уникальный хеш
- Соль может быть случайной строкой или содержать информацию о компьютере или сети

Пример использования соли в NetNTLMv2:

```python
import hashlib
import hmac

# Предположим, что мы имеем пароль и соль
password = "mysecretpassword"
salt = b"random_salt_value"

# Генерация хеша с использованием соли
hash_object = hmac.new(salt, password.encode(), hashlib.sha256)
hash_digest = hash_object.digest()

print(hash_digest.hex())
```

В этом примере мы используем функцию hmac для создания хеша солью. Это обеспечивает дополнительный уровень безопасности при хранении паролей.

Важно отметить, что NetNTLMv2 является устаревшим протоколом и не рекомендуется использовать его в современных системах безопасности. Вместо этг рекомендуется использовать более безопасные протоколы, такие как Kerberos или OAuth 2.0.
 
Последнее редактирование:
Брат, это просто заебись тема, я всё изучал как то ПЛИС, сел начал тыкаться, и осознал что нихера не понятно лучше ли оно чем видюхи или нет, полазил в нэте и прочёл что разницы не сильно много.
А у тебя прям очень разжевано!
Подумываю уже закупить снова платы и вернуться к истокам.
П.С. на сумму эквивалентную за данные платы, можно купить 4090 41 штуку. будет ли разница?
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
gliderexpert такое брутануть Vertex-om реально, за время меньше 22 часов?
пример:

Правильнее поставить вопрос - сколько ПЛИС и на какой частоте понадобится чтобы сбрутить этот хеш за 22 часа. К сожалению, у меня нет ответа - я не писал специализированный крекер под NTLM поэтому пока не знаю какие вычислительные ресурсы требуются для этого алгоритма.

Подумываю уже закупить снова платы и вернуться к истокам.
П.С. на сумму эквивалентную за данные платы, можно купить 4090 41 штуку. будет ли разница?

Никакие платы для начала покупать не нужно, для плис есть очень хорошие симуляторы - любой алгоритм можно прогнать в виртуальной среде и оценить быстродействие. Если получается все красиво - тогда перекладывать на железо.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх