Брутална сила - един
Изчерпателен търсене (или "груба сила" от бруталната сила на английски език.) - метод за решаване на проблема, като се опита всички възможни опции. Сложността на изчерпателен Търсенето зависи от размера на пространството на всички възможни решения на проблема. Ако пространството на решенията е много голяма, за изчерпателен търсенето не може да даде резултати в рамките на няколко години или дори векове.
Всеки проблем в НП клас може да бъде решен чрез груба сила. В този случай, дори и ако оценката на целевата функция на индивидуално възможно решение може да бъде извършено в полином време, в зависимост от броя на възможните решения за пълния търсенето може да изисква експоненциален време на изпълнение.
В криптографията, трудностите на пълно претърсване на базата на оценка на криптографски шифри. По-специално, кодът се счита криптографски ако няма метод за "хакване" много по-бързо, отколкото изчерпателно търсене на всички ключове. Криптографски атаки. въз основа на груба сила, те са най-разнообразни, но също така и най-дълго.
методи за оптимизация изчерпателно търсене
За да се увеличи клавиша за избор на скоростта се използва паралелно извършване. Известни две направления, успоредни.
- На първо място, изграждането на тръбопровода. Нека съотношението на алгоритъм може да бъде представена като поредица от прости действия (операции). Вземете процесори, помолете ги да си поръчате и да приемем, че - първият процесор изпълнява същите три операции на време:
- получаване на данни от - ия процесор;
- експлоатация;
- предаване на данни от следващо ти процесор.
- Втората посока на паралелното е съвкупност от всички възможни ключове е разделена на подгрупи разединени. на системата за машинен сортира ключовете, така че - ти повтаря двигател преминава ключовете на снимачната площадка. Системата се изключва, ако една от колите намери ключа. Най-трудното - е ключов разделение на снимачната площадка. Но ако всеки процесор започва с изчисляването на случаен ключ, времето, прекарано ще се увеличи, а веригата е значително опростена. Средният брой стъпки в този случай е мястото, където - броят на елементите в набора от ключове, и - броя на процесорите.
Изпълнение на паралелното
Прилагане паралелно извършване може да бъде различен.
- Например, за да се създаде вирус да се разпространява на програмата-бедняк в глобалната мрежа. Той трябва да използва свободното време на процесора, за да превъртите на ключовете. Рано или късно някой от заразените компютри ще открие желания клавиш и уведомява нападателя.
- Има и по-оригинални идеи на паралелизъм:
- "Китайски лотария", създаването на "криптоаналитични" водорасли и животни.
- Китайски лотария приема, че всеки радиото и телевизията интегриран чип, програмирана да проверява автоматично различните набори от ключове, след като получи по въздуха чифт прав текст / ciphertext.
- С използването на биотехнологиите може да направи криптоанализ по-ефективно. Можете да създадете едно същество, съставена от клетки, могат да тестват на ключовете. Някак, клетките се прехвърлят двойки прав текст / ciphertext. Решения се прехвърлят на органите на речта от специални клетки, които пътуват чрез кръвта на съществуващата система. В праисторически времена, средната динозавърът е от около 14 Окт клетки (без микроби). Ако всяка клетка може да изпълнява милион кодиране в секунда, отваряне на ключ за 56-битов отнема от 7 х 10 - 4 секунди, и 64-битова версия - не повече от 0.2 секунди.
- Друг начин - създаване на водорасли, можете да отворите криптографски алгоритми за груба сила. Водораслите могат да покрият много пространство, което на теория би създало нещо като разпределена компютър с голям брой процесори.
- "Китайски лотария", създаването на "криптоаналитични" водорасли и животни.
Пример избор продължителност
Пълен работен ден разкриване kriptofayla в конкретния случай (100,000 пароли в секунда, 36 знака в азбуката (букви + цифри)).
Вижте какво "Bruteforce" в други речници:
Препълване на буфера - В този мандат, има и други приложения, вижте препълване .. Препълване на буфера (препълване на буфера) явление, което се случва, когато компютърната програма записва данни извън разпределени буфер в паметта. Препълване на буфера обикновено са ... ... Wikipedia
Брут - (латински Брут.) Марк Yuny Брут (на латински: Marcus Юний Брут Caepio Марк Yuny Брут Caepio 85 42 пр.н.е. ....), римски сенатор, известна като убиец на Цезар. Луций Yuniy Brut (лат. Lucius Iunius Брут) Патриций ... Wikipedia
Джон Изкормвача - Тип кракване на пароли за разработчици Александър Peslyak е написан на C, Assembler [1] Операционната система Cross-платформа Последна версия 1.7.9 джъмбо 5 (18 декември ... Wikipedia
Wardriving - (. Английски Wardriving) процеса на намиране и хакване на уязвимите точки за достъп, безжичен Wi Fi мрежа за лице или група от лица, оборудван с преносим компютър с Wi Fi адаптер. В този случай, за пространственото търсене и локализиране на мястото ... ... Wikipedia
Wi-Fi Protected Setup - (защитена инсталация), стандартът WPS (и на едноименната протокол) полуавтоматични безжични мрежи Wi Fi, създаден Wi Fi Alliance. Служебен ... Wikipedia