По поводу паролей для VeraCrypt, допустим, контейнер зашифрован AES256 + SHA512 + PIM 485 (стандартный, что даёт 500000 итераций). Пароль 10 символов. Это реально победить через ПЛИС?
Есть же коммерческий софт у всяких компаний по типу групИБ и элкомсофт который ломает веракриптПо поводу паролей для VeraCrypt, допустим, контейнер зашифрован AES256 + SHA512 + PIM 485 (стандартный, что даёт 500000 итераций). Пароль 10 символов. Это реально победить через ПЛИС?
скорость брута на ПЛИС по сравнению со скоростью брута на видюхе - это примерно как скорость брута на видюхе по сравнению со скоростью брута на процессоре)Есть же коммерческий софт у всяких компаний по типу групИБ и элкомсофт который ломает веракрипт
Так может они на плисах и ломают. Заявлено вроде максимум две недели. В рамках следствия это нормальноскорость брута на ПЛИС по сравнению со скоростью брута на видюхе - это примерно как скорость брута на видюхе по сравнению со скоростью брута на процессоре)
"максимум две недели" - можно пожалуйста ссылку? Интересно что за алгоритм они 2 недели ломают...Так может они на плисах и ломают. Заявлено вроде максимум две недели. В рамках следствия это нормально
what do you mean? AES256? --> purely impossible --> not even with serpent, twofish or other 256 bit symmetricЕсть же коммерческий софт у всяких компаний по типу групИБ и элкомсофт который ломает веракрипт
laughter for 10 minutes with my ass --> same confusion for mestepany4 - read your message twice. To be honest, I didn’t understand how a brief overview of mass-produced FPGA computers is connected with global politics ...
Есть же коммерческий софт у всяких компаний по типу групИБ и элкомсофт который ломает веракрипт
Да, я ошибся, не из веракрипт, перепутал с извлечением инфы с ssd. Имел в виду эту статью : https://blog.elcomsoft.ru/2018/12/z...anovit-udalyonnyie-dannyie-s-nakopiteley-ssd/"максимум две недели" - можно пожалуйста ссылку? Интересно что за алгоритм они 2 недели ломают...

At first sight, I presumed it to be some kind of pronouns joke (like this/them, xe/xem) that the ever growing list of woke pronouns nonsense is making language analysis difficult xD.Иногда так бывает - увлекусь новой темой, раскопаю кучу информации, открою для себя целый пласт новых знаний - и все это оказывается не нужно, или невозможно применить на практике по целому ряду причин. Так было и с ПЛИСинами. Но вот - совершенно неожиданно, гуглу снова приходится отвечать на мои экзотические запросы "network <> is completely unrouted ise14.7 what the fuck?".
Спустя 1.5 года я снова вернулся к работе с РВС, и никак не смог удержаться от публикации одной веселой картинки, найденной в процессе общения с гуглом
Посмотреть вложение 96401
Almost everything's good butwhat do you mean? AES256? --> purely impossible --> not even with serpent, twofish or other 256 bit symmetric
it might be weakness inside veracrypt software himself?
even if you steal all money from the Elon Musk --> buy top Xlinx Ultrascale + unlimited power consumption --> purely no brute forcing AES256 or any symmetric 256 bit ciphers
on top --> PBKDF2 --> is fat and wants more fucking fat cheese for more computation per attempt
such 256 bit symmetric encryption --> brute resistance + quantum resistance
you donot have to understand the mathematics
--> simply time complexity inside classical brute forcing --> O(2^256)
quantum --> cool? --> not for symmetric encryption --> only public key encryption (NP but not P) problem)
not really --> even the mega cool quantum computer
symmetric algorithms require Grover's search --> will not break 256 bit ciphers --> you will get square root speed increase --> O(2^256) --> O(2^128) --> so simply 256 bit symmetric cipher inside classical computing == 128 bit inside quantum computing (--> Grover's search)
even such --> millions years even with such top cool 1 ps gate times
similarly AES128 inside classical computers == AES64 inside quantum
if you want same security --> 2x key size --> everything will be happiness+normal sleep))
but as i said --> nothing useful for such symmetric n bit ciphers --> sqrt(n) speed increasing
for public key encryption based on prime factors or such dicsrete logarithms --> it will first achieve in 20 years maybe? with Shor's algorithm (shor's does not affect symmetric algorithms) --> but now not possible --> you will need such mega millions qubits
you will also need super cool top error correction + fix qubit coherence time than what is possible inside 2023
key related attacks are only such way to attack AES --> but almost impossible scenarios you can find
you will need plaintext+ciphertext pair + with such proper random key generation + nice key scheduling --> not practical
I’d have a far better chance of walking out of Vegas with a billion in a night than encountering such a scenario. No need to even mention these cases. =)key related attacks are only such way to attack AES --> but almost impossible scenarios you can find
you will need plaintext+ciphertext pair + with such proper random key generation + nice key scheduling --> not practical
gliderexpert такое брутануть Vertex-om реально?Тот пароль, взлом которого на видеокарте потребует несколько лет — при помощи ПЛИС вычислителя размером с обычный 4U сервер, займет всего 2...3 дня.
gliderexpert такое брутануть Vertex-om реально, за время меньше 22 часов?
пример:
Подумываю уже закупить снова платы и вернуться к истокам.
П.С. на сумму эквивалентную за данные платы, можно купить 4090 41 штуку. будет ли разница?