- 447 名前:名無しさん@お腹いっぱい。 mailto:sage [2012/08/07(火) 05:52:54.23 ID:H9Me6HhO0]
- >>446
つまりだな、Truecryptのパスを計算する上でもっともボトルネックとなっている場所は「ハッシュ計算」だ。 すなわち最初に選ぶRIPEMD160、SHA512、Whirlpoolをいかに高速に処理するかにかかっている。 たとえばSHA512をGPUに計算させるなら www.insidepro.com/eng/egb.shtml みたいな実装がある。 しかしだ。なにが高速になるかというと、ただ単に総当たり攻撃が高速になるというだけだ。 先の実装でSHA-512の速度はというとたったの1300万毎秒。TruecryptではSHA-512は2000回繰り返すという実装だ。 最悪を見積もり毎秒6500パスワード試行できたとして、たった10文字のパスワードを破るのにも平均約1.5億年、最悪約3億年かかる。* しかもこれはパスワードが10文字かつSHA-512であると山をはった場合だし、もちろん計算はハッシュだけじゃない。 * ((95^10)/6500)/(60*60*24*365)=292089597 つまり… うかうかしてていいのだ!(*´ω`*)
|

|