Hash.Type.:descrypt,DES(Unix),传统的DES Speed.GPU.#1.:6215.8k/s
Hash.Type.:SHA-3(Keccak) Speed.GPU.#1.:20514.1k/s
请参阅:http://hashcat.net/forum/archive/index.php?thread-2085.html
看起来你可以尝试破解SHA-3 (keccak)比DES快3倍。而Keccak被认为是一个很强的密码,而Keccak的密码非常弱。
这点你又怎么解释?
发布于 2013-08-02 18:38:44
沙-3是一种散列算法。DES是一种加密算法。两者是不可比拟的。他们做不同的事情,用不同的方式做。
这有点像问为什么你的搅拌机比你的自行车快。
发布于 2013-08-02 18:43:08
这是每秒的尝试次数。它不考虑比暴力攻击的算法或算法的总有效密钥空间。它只考虑到执行实际计算的困难。因为SHA-3是一个散列,所以它对计算机来说相当简单,因为as DES是一种加密操作,而且每次尝试都很难计算。
它也不考虑哈希与加密算法是不一样的,所以它们甚至不能有很远的可比性,但是即使是这样,它也不会提到安全性。
它们之间的安全性差异来自于允许有效减少密钥空间的弱点(即需要进行的尝试的次数)。如果我有一个算法需要5分钟来尝试一次,但是只有10个可能的键,那么我只需要50分钟就能破解它(平均只有25分钟)。另一方面,如果我有一个算法,我可以每秒做1000次尝试,但我必须尝试一万亿次的可能性,我将坐着尝试很长一段时间。
理论上完善的加密算法不应与随机加密算法区分开来。例如,如果有8位键,则平均需要128次尝试才能在256个可能的键中找到匹配项。然而,算法中的问题往往会减少这一点,要么小,要么大,所以不需要128次尝试,也许一半的密钥可以确定为不容易匹配,在这种情况下,它现在只需64次,因为有效的密钥空间被减少到7位。与理论上的完美算法相比,这些问题使得加密算法或多或少是安全的。
https://security.stackexchange.com/questions/39973
复制相似问题