Toon posts:

[RC5] rekenvraagje , wie kan er rekenen ik namelijk niet !

Pagina: 1
Acties:

Verwijderd

Topicstarter
hallo mensen ik heb een vraagje , ik heb laatst een bestand van mij beveiligt met een heel lang wachtwoord (is nogal belangrijk bestand) ok.

het wachtwoord = 28 tekens lang en elk teken kan varieren van 1 tot 80 characters .

dat is dus 28^80.

dat begrijp ik nog wel , maar laatst was er een code gekraakt van 2^64 in 3 jaar .

nu is mijn vraag dus , hoelang zou het duren om mijn code te kraken met het zelfde tempo ?


mijn wiskunde is niet mijn sterkste vak .

mvg
ewout

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 17-05 12:43

TrailBlazer

Karnemelk FTW

je eerste som klopt al niet je hebt 80^28 mogelijkheden. Dit is te schrijven als 5^32 En dit is dus veel minder veilig. Bovendien heb je het over een wachtwoord dus dit is wat anders dan een sleutel

  • Freakertje
  • Registratie: Januari 2002
  • Laatst online: 18-05 12:39

Freakertje

PC schopt kont, ik nog niet...

Als je nou een aantal karakters kunt invullen doordat je die zeker weet dan zou je het aantal mogelijkheden al een stuk terugbrengen ;)
Maar is 28 karakters voor een wachtwoord ook niet een beetje heel erg veel? Meestal zie ik mensen er niet meer dan 10 gebruiken :o
Daarnaast is het zeer lastig te zeggen hoelang een bakkie erover zou doen om zoiets te kraken, wat wij met DC-projecten doen is het stuk voor stuk UITREKENEN van een mogelijkheid, en dat is wat anders dan één mogelijkheid UITPROBEREN. In principe zou het per stuk dus sneller gaan, maar jij hebt te maken met 1,9E53 mogelijkheden die je stuk voor stuk moet uitproberen en niet met 1,8E19 mogelijkheden die je uit moet rekenen.
Om een goede tijdsduur uit te kunnen rekenen moet je dus de verhouding weten tussen a:b, waarbij a staat voor de tijdsduur voor 1 uit te rekenen key en b voor 1 uit te proberen mogelijkheid.
Owjah, je mag de groet weglaten, wij Tweakers groeten elkaar permanent ;)

Ik ga een aantal zaken even helemaal anders doen!
Totale Modjesgekte


Verwijderd

Topicstarter
is erg belangrijk bestand

  • Freakertje
  • Registratie: Januari 2002
  • Laatst online: 18-05 12:39

Freakertje

PC schopt kont, ik nog niet...

Ja, dat zei je net ook al, maar dat is nu niet belangrijk, wat in deze draad centraal staat is of het nog nuttig is om op een brute-force manier de password te kraken ;) Als je het pas na 1000 jaar kraakt lijkt het me dat je beter een andere manier kunt gaan zoeken ;)

Ik ga een aantal zaken even helemaal anders doen!
Totale Modjesgekte


  • blackangel
  • Registratie: April 2002
  • Laatst online: 19-02 12:08
Zet eens hier neer. Nieuw DPC-project :+

  • smaij
  • Registratie: November 2000
  • Laatst online: 08:33
Verwijderd schreef op 18 oktober 2002 @ 12:49:
dat begrijp ik nog wel , maar laatst was er een code gekraakt van 2^64 in 3 jaar .
in hetzelfde tempo.. met tig duizenden computers dus..???? een hacker heeft dat niet beschikbaar al die computers dusz wees gerust

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 17-05 12:43

TrailBlazer

Karnemelk FTW

lees mijn post nou jouw sleutel heeft veeeeeeeeeeeeel minder mogelijkheden en zxal ook veel eerder gekraakt zijn. Wat voor bestand is het war je zo paranoia over bent

  • Freakertje
  • Registratie: Januari 2002
  • Laatst online: 18-05 12:39

Freakertje

PC schopt kont, ik nog niet...

5^32 = 2,3E22
2^64 = 1,8E19 :{
Welke denkfout maak ik door te denken dat jij er nu naast zit?
En daarbij, mag je het in dit geval wel herschrijven, aangezien je te maken hebt met vastliggende waardes die je toch stuk voor stuk moet uitproberen en dus eigenlijk te maken hebt met 28^80 = 1,9E53 :?
Let goed op dat je hier te maken hebt met UITPROBEREN van mogelijkheden en niet met een BEREKENING!

Ik ga een aantal zaken even helemaal anders doen!
Totale Modjesgekte


Verwijderd

De 64 bits code die we gekraakt hebben bestond dus uit 64 enen en nullen achter elkaar. Je hebt dus 64 posities met elk 2 mogelijkheden, en dus 2^64

Waar jij het over hebt is 28 posities van elk 80 mogelijkheden. Dat is dus 80^28 en niet andersom :)

Maar als iemand bij jouw bestand zou willen komen zou hij proberen de beveiliging zelf te kraken, en niet de sleutel proberen te vinden.

RC5 is op zich compleet veilig als je de sleutel niet weet (bij mijn weten dan) tenzij je zoals wij alle mogelijkheden van de sleutel probeert.

Jouw beveiligingsmethode zit waarschijnlijk misschien wel een gat in wat een prof kan kraken zonder de sleutel te weten...

Ik weet niet of dit allemaal ergens op slaat maar ik vind het wel logisch klinken 8)7

Verwijderd

Freakertje schreef op 18 oktober 2002 @ 13:28:
5^32 = 2,3E22
2^64 = 1,8E19 :{
Welke denkfout maak ik door te denken dat jij er nu naast zit?
En daarbij, mag je het in dit geval wel herschrijven, aangezien je te maken hebt met vastliggende waardes die je toch stuk voor stuk moet uitproberen en dus eigenlijk te maken hebt met 28^80 = 1,9E53 :?
Let goed op dat je hier te maken hebt met UITPROBEREN van mogelijkheden en niet met een BEREKENING!
Had ik ook al uitgerekend, jij hebt gelijk :)

  • ColdFusion
  • Registratie: Augustus 2000
  • Laatst online: 16-03 12:02
Probeer het programma Advanced Zip Password Recovery eens uit. Als het een zip is dan, of maak anders s een zipje. Daar kun je die gegevens dan ook invullen en de 'kraak' methode kiezen. Brute Force is dus alles 1 voor 1 afgaan, dan kun je precies zien hoe lang je pc daar nog mee bezig gaat zijn. En met 28 karakters en 80 mogelijkheden per karakter zal dat wel enkele jaren duren ;) Zelfs op een xp2000+.

RC5-64 = 2^62 = 1,8 * 10^19 mogelijkheden
80^28 = 1,9 * 10^53 mogelijkheden. Flink meer dus.

_______________-=Team ColdFusion=-_______________
#2 DPAD - #2 OGR27 - #2 F@H - #3 R@H - #5 RC5 - #6 SoB - #10 WCG
||| #1 ECCp109 - #1 ECC2-109 - #1 OGR24 - #1 D2OL P1|||


  • Freakertje
  • Registratie: Januari 2002
  • Laatst online: 18-05 12:39

Freakertje

PC schopt kont, ik nog niet...

ColdFusion: Gaat dit password dan niet sneller omdat er nu niks berekend, maar alleen ingevuld hoeft te worden?

Ik ga een aantal zaken even helemaal anders doen!
Totale Modjesgekte


  • ColdFusion
  • Registratie: Augustus 2000
  • Laatst online: 16-03 12:02
Nee want dat programma weet dat wachtwoord niet. Het is bedoeld om de wachtwoorden van een zip bestand te kraken. Je kunt in dat programma zelf opgeven hoeveel karakters etc. Want het is ook bedoeld voor je eigen zipfiles en niet als hacker programma ;)
Vaak weten mensen nog wel ongeveer wat het wachtwoord was, dus kun je het zoekgebied verkleinen door bv het aantal tekens en karakters op te geven.

Zelfde gebeurde bij rc5. Daar was ook al bekend dat het 64 tekens was en alleen 1-en en 0-en bevatte. Zal zo s ff kijken wat dar programma bij mij verteld. Ff installen.

edit:

Okee zipfile gemaakt met password erop van 28 tekens. Als ik alleen al zou invoeren dat bij de 26 letter a-z en de getallen 1 & 2 zou moeten gebruiken, dan verteld de benchmark mij het volgende:

Afbeeldingslocatie: http://62.163.125.11:85/azpr.jpg

Met mijn pc (p3 600@850) doe ik 122.107 passwords per seconde, dat is 1,0 * 10^10 per dag. In totaal zou ik dus 400732449501809549,31571117849661 dagen bezig zijn.
Doe ik hetzelfde voor de rc5 code kom ik op:

Afbeeldingslocatie: http://62.163.125.11:85/azpr1.jpg

En zoals je al kunt zien is het aantal mogelijkheden al stukken minder.

_______________-=Team ColdFusion=-_______________
#2 DPAD - #2 OGR27 - #2 F@H - #3 R@H - #5 RC5 - #6 SoB - #10 WCG
||| #1 ECCp109 - #1 ECC2-109 - #1 OGR24 - #1 D2OL P1|||


  • Lord Daemon
  • Registratie: Februari 2000
  • Laatst online: 01-04 09:17

Lord Daemon

Die Seele die liebt

Het lijkt me dat het bijzonder veel tijd kost om te checken of je het goede password hebt 'geraden', want dan moet je checken of de file juist gedecodeerd wordt. Dus nog afgezien van het feit dat je password veel meer mogelijkheden kent dan de RC5-64 code, zal het per mogelijkheid wellicht ook nog langer duren om te checken of het goed is.

Welch Schauspiel! Aber ach! ein Schauspiel nur!
Wo fass ich dich, unendliche Natur?


  • ColdFusion
  • Registratie: Augustus 2000
  • Laatst online: 16-03 12:02
Lord Daemon schreef op 18 oktober 2002 @ 14:18:
Het lijkt me dat het bijzonder veel tijd kost om te checken of je het goede password hebt 'geraden', want dan moet je checken of de file juist gedecodeerd wordt. Dus nog afgezien van het feit dat je password veel meer mogelijkheden kent dan de RC5-64 code, zal het per mogelijkheid wellicht ook nog langer duren om te checken of het goed is.
En dat is een feit. Als iemand dat bestand van jou te pakken krijgt, weet hij niet dat het 28 tekens en 80 karakters zijn (of het moet iemand uit dit topic zijn 8)7 ). Oftewel hij kan geen domeinen opgeven waartussen gekraakt moet worden. Dus je bent de eerstkomende 5 jaar wel veilig met dit wachtwoord :Y)

_______________-=Team ColdFusion=-_______________
#2 DPAD - #2 OGR27 - #2 F@H - #3 R@H - #5 RC5 - #6 SoB - #10 WCG
||| #1 ECCp109 - #1 ECC2-109 - #1 OGR24 - #1 D2OL P1|||


Verwijderd

oftewel het is aardig veilig zo ;)

Verwijderd

Verwijderd schreef op 18 oktober 2002 @ 14:54:
oftewel het is aardig veilig zo ;)
De lengte van het paswoord is aardig veilig ja, maar alles hangt nog steeds af van de algoritme dat ie gebruikt. Kan zijn dat z'n algoritme zo lek is als een zeef zodat je in no time rond dat paswoord heen kan... Ik heb ooit het genoegen gehad om een cursus cryptografie te volgen, en in moet je zeggen dat ik versteld stond van de mogelijkheden om een beveiliging aan te vallen :P Je bent vaak minder veilig dan je op 't eerste gezicht denkt hoor :P
Maar ik neem aan dat ie wel een algoritme heeft gekozen dat z'n veiligheid heeft bewezen als 't om zo'n belangrijke file gaat...

  • MarcyDarcy
  • Registratie: Juni 2000
  • Laatst online: 17-05 11:28
ligt er ook aan wat voor een wachtwoord ie heeft gekozen. Als het een random cijfer + lettercombinatie is dan is het goed veilig. Als je echter een bestaand woord hebt gebruikt dan zou ik toch maar eens proberen een moeilijker password te verzinnen.

Ik heb ooit weleens wat zitten pielen met van die dictionary-hack programmaatjes en die habben toch aardig snel het juiste wachtwoord gevonden.

Verwijderd

het lijkt me toch nuttig om te vermelden om wat voor een bestand het gaat,

de office bestanden zijn bijvoorbeeld ok te beveiligen,
tevens de zip files, maar goed.

denk nog eens aan het moment waarop je het bestand het paswoord gegeven hebt, en denk dan ook eens aan de plaats waar je was, of de dingen die je bezighielden, is het een lang woorde, of een zin zonder spaties, ga dit eens voor jezelf na :) suc6

Verwijderd

Joos :?

Denken aan het moment waarop je een wachtwoord bedenkt helpt anderen weinig met het kraken van je wachtwoord...

Ga direct door naar het begin van dit topic en LEES wat er staat, U gaat niet langs start... |:(

Verwijderd

Steek die file in een password protected zip, en die in een password protected rar, open die file in notepad en wijzig de eerste karakter in iets anders :)
nooit zullen ze het op tijd kraken :)

Verwijderd

En waarschijnlijk kun je nooit meer bij je data, omdat notepad nogal een andere manier van opslaan heeft (niet binary)...

Doet me denken aan "Ik ben nu met een project bezig wat zó geheim is, dat ik zelf niet eens weet wat ik aan het doen ben... " |:(

Verwijderd

Verwijderd schreef op 18 oktober 2002 @ 13:37:
De 64 bits code die we gekraakt hebben bestond dus uit 64 enen en nullen achter elkaar. Je hebt dus 64 posities met elk 2 mogelijkheden, en dus 2^64

Waar jij het over hebt is 28 posities van elk 80 mogelijkheden. Dat is dus 80^28 en niet andersom :)

Maar als iemand bij jouw bestand zou willen komen zou hij proberen de beveiliging zelf te kraken, en niet de sleutel proberen te vinden.

RC5 is op zich compleet veilig als je de sleutel niet weet (bij mijn weten dan) tenzij je zoals wij alle mogelijkheden van de sleutel probeert.

Jouw beveiligingsmethode zit waarschijnlijk misschien wel een gat in wat een prof kan kraken zonder de sleutel te weten...

Ik weet niet of dit allemaal ergens op slaat maar ik vind het wel logisch klinken 8)7
Ik kan me hier goed in vinden. 80 tot de 28e is een hoop. in kilometers is dat het heelal rond, vriend, ik vind t redelijk beveiligd >:)

Verwijderd

of toch 2 tot de 80ste tot de 28e ???? Das twee keer rond dan 8)7

Verwijderd

goed, ik geef het op, wat was het wachtwoord ook alweer?? ;)

Verwijderd

MarcyDarcy schreef op 20 oktober 2002 @ 21:36:
ligt er ook aan wat voor een wachtwoord ie heeft gekozen. Als het een random cijfer + lettercombinatie is dan is het goed veilig. Als je echter een bestaand woord hebt gebruikt dan zou ik toch maar eens proberen een moeilijker password te verzinnen.
Ik heb ooit weleens wat zitten pielen met van die dictionary-hack programmaatjes en die habben toch aardig snel het juiste wachtwoord gevonden.
Precies. Daarom zei ik ook heel bewust 'de lengte van het paswoord is veilig' en niet 'het paswoord is veilig' :) En die dictionary attack dingen zijn een van de vele 'spitsvondigheden' die ik bedoelde om niet helemaal brute-force te moeten aanvallen. Er zijn er nog wel een paar, afhankelijk van het gebruikte algoritme.
Anyway : je hebt het prima begrepen MarcyDarcy. Zo traag ben je dus blijkbaar niet :P ;)

offtopic:
Doet eens niet zo snel van avatar veranderen zeg; ik probeer een poster snel bij z'n avatar te identificeren namelijk :P :+

  • MarcyDarcy
  • Registratie: Juni 2000
  • Laatst online: 17-05 11:28
offtopic:
:D

eindelijk erkenning. Heb zo'n nieuwe supersnelle optische muis gekocht scheelt echt veel. Ik ben nu niet meer traag :+
Nieuw icoontje? Tsja soms gaat het oude vervelen. Nu hebben jullie weer wat om te leren


Ontopic is al genoeg gezegd. Weet de topicstarter nu voldoende?

  • Quarin
  • Registratie: Augustus 2002
  • Laatst online: 18-05 11:27

Quarin

Ondertitel... wasda?

brute force met 400000 keer per seconde (op mn 1 ghz comp haal ik 150000 maar als je het niet vanuit windows doet enzo en een 2.4 ghz hebt ofzo nou ja dan moet je daar wel bij in de buurt kunnen komen)

80^28=1,9342813113834066795298816e+53
1,9342813113834066795298816e+53/400000(zoveel keer per seconde)/60/60/24/365 dan heb je het aantal jaren=1,5333914505512800288003247082699e+40
dan ben je dus héééééél lang bezig.

Wat je altijd nog kan doen is pgp gebruiken met een key van 256 bit
dan zijn alle computers in de wereld samen langeer bezig dan het universum zal bestaan:)

Martijn

  • NightHawk4
  • Registratie: September 2000
  • Laatst online: 13-05 19:19

NightHawk4

Lotte is Liev :>

en het meest vreemde is...dat ik niemand hier heb horen zeggen wat de kans is dat ze zijn wachtwoord gaan kraken :?

  • Ivo
  • Registratie: Juni 2001
  • Laatst online: 14-01-2025

Ivo

Het kan net zo goed bij de eerste hit raak zijn. Het kan een gemiddelde supercomputer een 100-tal jaren duren. De kans op een van beide gevallen is echter bijzonder klein en er zal ergens een gemiddelde waarde zijn waarop de meeste kans is.

Verwijderd

NightHawk schreef op 22 oktober 2002 @ 04:21:
en het meest vreemde is...dat ik niemand hier heb horen zeggen wat de kans is dat ze zijn wachtwoord gaan kraken :?
Laten we zeggen.... 1 delen door het aantal mogelijkheden?
dat vermenigvuldigen met het aantal mogelijkheden dat je checkt...(wil checken)

is dus gewoon niet te zeggen... Ligt aan type beveiliging, gebruikt wachtwoord, methode van kraken...

8)7
Pagina: 1