Brute force - a
Kimerítő keresés (vagy „brute force” az angol brute force.) - a módszer a probléma megoldásának kipróbálásával összes lehetőséget. A komplexitás a kimerítő keresés függ dimenziója a tér minden lehetséges megoldást a problémára. Ha az oldat tér nagyon nagy, a kimerítő keresés nem ad eredményeket néhány éven belül, vagy akár évszázadok óta.
Bármilyen probléma NP osztályba megoldható brute force. Ebben az esetben is, ha az értékelés a célfüggvény az egyes lehetséges megoldás lehet polinomiális időben elvégezhető, attól függően, hogy a lehetséges megoldások számát az eddigi keresés előírhatja exponenciális futási.
A kriptográfia, a nehézségek a kimerítő keresés alapú értékelése kriptográfiai titkosítást. Különösen a kódot tekinthető kriptográfiai ha nincs módszer a „hacker” sokkal gyorsabb, mint egy teljes keresést a billentyűk. Kriptográfiai támadásokat. alapuló brute force, ezek a legsokoldalúbb, hanem a leghosszabb.
Optimalizálási módszerek alapos keresés
Hogy növelje a sebességet kiválasztóbillentyût használt párhuzamosság. Ismert két irányban párhuzamosan.
- Először is, az építőiparban a gázvezeték. Hagyja, hogy a hányados az algoritmus is képviselteti magát a lánc egyszerű műveletet (műveleteket). Vegye processzorok, kérje meg, hogy a rend és feltételezik, hogy - az első processzor végzi ugyanazt a három műveletek ideje:
- adatokat fogad a - edik processzor;
- művelet;
- adatátvitel következő-edik processzor.
- A második irány az A párhuzamosítás a készlet minden lehetséges kulcs van osztva diszjunkt részhalmazai. A gép rendszer rendezi a kulcsokat, hogy a - edik motorján végigmegy a kulcsokat a készlet. A rendszer leáll, ha az egyik autó találta a kulcsot. A legnehezebb - kulcsfontosságú részlege a készlet. De ha minden úgy indul, hogy a számítás egy véletlen kulcsot, az eltöltött idő növekedni fog, és a kör jelentősen egyszerűsödik. Az átlagos lépések száma ebben az esetben, ha - az elemek száma a kulcscsomót, és - a processzorok számát.
Végrehajtása párhuzamosítás
Végre párhuzamosítás eltérő lehet.
- Például, hogy hozzon létre egy vírus terjed a program a kekszet, a globális hálózat. Meg kell használni az ingyenes processzor időt végighaladni a kulcsokat. Előbb vagy utóbb az egyik fertőzött számítógépeken érzékelni fogja a kívánt gombot, és értesíti a támadó.
- Vannak még eredeti ötletek párhuzamosság:
- „Kínai Lottó” létrehozását „Rejtjelfejtési” algák és az állatok.
- Kínai lottó feltételezi, hogy minden rádió és televízió integrált chip, programozni, hogy automatikusan ellenőrizze a különböző kulcsok sorozatát, miután megkapta az éteren egy pár egyszerű szöveges / rejtjelezett.
- Használatával a biotechnológia is rejtjelelemzés hatékonyabban. Hozhat létre egy lényt alkotják sejtek képesek, hogy teszteljék a kulcsokat. Valahogy, a sejteket átvisszük párok szövegként / rejtjelezett. Solutions átkerülnek a szervek beszéd speciális sejtek utazik a véráramon keresztül a jelenlegi rendszer. A történelem előtti időkben, az átlagos dinoszaurusz körülbelül október 14-sejtek (csíramentes). Ha minden sejt képes elvégezni millió titkosítással másodpercenként, nyitó egy 56-bites kulcs veszi 7 * 10-4 sec, és a 64-bites - nem több, mint 0,2 másodperc.
- Egy másik módja - létrehozása az algák, tudja nyitni kriptográfiai algoritmusok brute force. Az algák képes lefedni egy csomó helyet, ami elméletileg okozna olyasmi, mint egy elosztott számítógép nagyszámú processzorok.
- „Kínai Lottó” létrehozását „Rejtjelfejtési” algák és az állatok.
Példa időtartama kiválasztási
Nappali kriptofayla közzététel az adott esetben (100000 jelszavakat másodpercenként, 36 karakter az ábécé (betűk + számok)).
Nézze meg, mit „Bruteforce” más szótárak:
Buffer túlcsordulás - Ebben a kifejezés, vannak más célra, lásd túlfolyó .. Buffer túlcsordulás (puffertúlcsordulás) jelenség, amely akkor jelentkezik, amikor a számítógépes program adatokat ír túl a kiosztott buffer. Puffer túlcsordulást általában ... ... Wikipedia
Brutus - (latin Brutus.) Mark Yuny Brutus (latin: Marcus Junius Brutus Caepio Mark Yuny Brutus Caepio 85 42 BCE ....), A római szenátor, az úgynevezett Caesar bérgyilkosa. Lucius Yuniy Brut (lat. Lucius Iunius Brutus) Patrícius ... Wikipedia
John the Ripper - Írja jelszavak feltörése Fejlesztő Alexander Peslyak C-ben írták, assembly [1] Operációs rendszer Cross-platform legújabb verziója 1.7.9 jumbo 5 (december 18 ... Wikipedia
Wardriving - (. Angol wardriving) a megtalálását és hackelés kiszolgáltatott hozzáférési pontok vezeték nélküli Wi-Fi hálózat egy személy vagy személyek csoportja, felszerelt laptop számítógépet Wi-Fi adapter. Ebben az esetben a térbeli keresés és lokalizációja a lényeg ... ... Wikipedia
Wi-Fi Protected Setup - (védett telepítés), a WPS szabvány (és a névadó Protocol) félautomata vezeték nélküli hálózati Wi-Fi létrehozott Wi-Fi Alliance. Hivatalból ... Wikipedia