Brute force - a

Kimerítő keresés (vagy „brute force” az angol brute force.) - a módszer a probléma megoldásának kipróbálásával összes lehetőséget. A komplexitás a kimerítő keresés függ dimenziója a tér minden lehetséges megoldást a problémára. Ha az oldat tér nagyon nagy, a kimerítő keresés nem ad eredményeket néhány éven belül, vagy akár évszázadok óta.

Bármilyen probléma NP osztályba megoldható brute force. Ebben az esetben is, ha az értékelés a célfüggvény az egyes lehetséges megoldás lehet polinomiális időben elvégezhető, attól függően, hogy a lehetséges megoldások számát az eddigi keresés előírhatja exponenciális futási.

A kriptográfia, a nehézségek a kimerítő keresés alapú értékelése kriptográfiai titkosítást. Különösen a kódot tekinthető kriptográfiai ha nincs módszer a „hacker” sokkal gyorsabb, mint egy teljes keresést a billentyűk. Kriptográfiai támadásokat. alapuló brute force, ezek a legsokoldalúbb, hanem a leghosszabb.

Optimalizálási módszerek alapos keresés

Hogy növelje a sebességet kiválasztóbillentyût használt párhuzamosság. Ismert két irányban párhuzamosan.

  • Először is, az építőiparban a gázvezeték. Hagyja, hogy a hányados az algoritmus is képviselteti magát a lánc egyszerű műveletet (műveleteket). Vegye processzorok, kérje meg, hogy a rend és feltételezik, hogy - az első processzor végzi ugyanazt a három műveletek ideje:
    1. adatokat fogad a - edik processzor;
    2. művelet;
    3. adatátvitel következő-edik processzor.
    Ezután a szállítószalag a sorba kapcsolt, párhuzamos processzorok és operációs szinkronban a dolgozó arány. ahol - a műveleti sebessége egyetlen processzor.
  • A második irány az A párhuzamosítás a készlet minden lehetséges kulcs van osztva diszjunkt részhalmazai. A gép rendszer rendezi a kulcsokat, hogy a - edik motorján végigmegy a kulcsokat a készlet. A rendszer leáll, ha az egyik autó találta a kulcsot. A legnehezebb - kulcsfontosságú részlege a készlet. De ha minden úgy indul, hogy a számítás egy véletlen kulcsot, az eltöltött idő növekedni fog, és a kör jelentősen egyszerűsödik. Az átlagos lépések száma ebben az esetben, ha - az elemek száma a kulcscsomót, és - a processzorok számát.

Végrehajtása párhuzamosítás

Végre párhuzamosítás eltérő lehet.

  • Például, hogy hozzon létre egy vírus terjed a program a kekszet, a globális hálózat. Meg kell használni az ingyenes processzor időt végighaladni a kulcsokat. Előbb vagy utóbb az egyik fertőzött számítógépeken érzékelni fogja a kívánt gombot, és értesíti a támadó.
  • Vannak még eredeti ötletek párhuzamosság:
    • „Kínai Lottó” létrehozását „Rejtjelfejtési” algák és az állatok.
      1. Kínai lottó feltételezi, hogy minden rádió és televízió integrált chip, programozni, hogy automatikusan ellenőrizze a különböző kulcsok sorozatát, miután megkapta az éteren egy pár egyszerű szöveges / rejtjelezett.
      2. Használatával a biotechnológia is rejtjelelemzés hatékonyabban. Hozhat létre egy lényt alkotják sejtek képesek, hogy teszteljék a kulcsokat. Valahogy, a sejteket átvisszük párok szövegként / rejtjelezett. Solutions átkerülnek a szervek beszéd speciális sejtek utazik a véráramon keresztül a jelenlegi rendszer. A történelem előtti időkben, az átlagos dinoszaurusz körülbelül október 14-sejtek (csíramentes). Ha minden sejt képes elvégezni millió titkosítással másodpercenként, nyitó egy 56-bites kulcs veszi 7 * 10-4 sec, és a 64-bites - nem több, mint 0,2 másodperc.
      3. Egy másik módja - létrehozása az algák, tudja nyitni kriptográfiai algoritmusok brute force. Az algák képes lefedni egy csomó helyet, ami elméletileg okozna olyasmi, mint egy elosztott számítógép nagyszámú processzorok.

Példa időtartama kiválasztási

Nappali kriptofayla közzététel az adott esetben (100000 jelszavakat másodpercenként, 36 karakter az ábécé (betűk + számok)).

Nézze meg, mit „Bruteforce” más szótárak:

Buffer túlcsordulás - Ebben a kifejezés, vannak más célra, lásd túlfolyó .. Buffer túlcsordulás (puffertúlcsordulás) jelenség, amely akkor jelentkezik, amikor a számítógépes program adatokat ír túl a kiosztott buffer. Puffer túlcsordulást általában ... ... Wikipedia

Brutus - (latin Brutus.) Mark Yuny Brutus (latin: Marcus Junius Brutus Caepio Mark Yuny Brutus Caepio 85 42 BCE ....), A római szenátor, az úgynevezett Caesar bérgyilkosa. Lucius Yuniy Brut (lat. Lucius Iunius Brutus) Patrícius ... Wikipedia

John the Ripper - Írja jelszavak feltörése Fejlesztő Alexander Peslyak C-ben írták, assembly [1] Operációs rendszer Cross-platform legújabb verziója 1.7.9 jumbo 5 (december 18 ... Wikipedia

Wardriving - (. Angol wardriving) a megtalálását és hackelés kiszolgáltatott hozzáférési pontok vezeték nélküli Wi-Fi hálózat egy személy vagy személyek csoportja, felszerelt laptop számítógépet Wi-Fi adapter. Ebben az esetben a térbeli keresés és lokalizációja a lényeg ... ... Wikipedia

Wi-Fi Protected Setup - (védett telepítés), a WPS szabvány (és a névadó Protocol) félautomata vezeték nélküli hálózati Wi-Fi létrehozott Wi-Fi Alliance. Hivatalból ... Wikipedia