View Single Post
Sitat av Dyret Vis innlegg
Synes å huske at noen nettopp lanserte et program som kunne bruteforce headeren til arkiver, men har ikke mulighet til å søke det opp fra her jeg sitter.

Jeg klarte også selv å lage et enkelt script som startet truecrypt i debugmodus (i python), men bruteforcingen der var relativt treg. Bare noen få passord per sekund.
Vis hele sitatet...
Det er nok ikke debug-modusen som er problemet, bare at det er en enorm penalty ved for å generere hashen for å verifisere at det er korrekt passord. Det er en veldig fin måte for å gjøre bruteforce lite effektivt. I veldig mange tilfeller bruker man en kombinasjon av alogaritmer for å øke penalty ved generering.

Sitat av http://en.wikipedia.org/wiki/Triple_DES
The original DES cipher's key size of 56 bits was generally sufficient when that algorithm was designed, but the availability of increasing computational power made brute-force attacks feasible. Triple DES provides a relatively simple method of increasing the key size of DES to protect against such attacks, without the need to design a completely new block cipher algorithm.
Vis hele sitatet...
Sitat av http://en.wikipedia.org/wiki/Advanced_Encryption_Standard
AES is based on a design principle known as a substitution-permutation network. It is fast in both software and hardware.
Vis hele sitatet...
Som vi ser har Triple DES relativt høy penalty mens AES er kjapp som juling. Derfor bruker man en kombinasjon av AES og Triple DES til å lagre krypteringsnøkkelen, mens man bruker AES til selve dataen.

Når det er sagt, siden trådstarter vet hvor mange tall/bokstaver det er snakk om, og hvilke tegn som kan ha vært der, så bør det være mulig å generere en ordliste for så å sette i gang med arbeidet. Men før jeg gjorde noe som helst ville jeg tatt en kopi av dataen på disken, dette kan ta lang tid, og det er kjipt om disken dør i mellomtiden... Du kan også kjøre flere tester parallelt på flere maskiner og liknende.