随着基于GPU的计算技术的出现,以及现在的商品化/专用器256处理器,这种硬件对密码学带来了什么风险?
应该密切监视或升级哪些安全算法?
发布于 2012-09-13 00:48:59
这样的硬件可能会使依赖PBKDF2密码散列的人的生活更加困难。密码哈希函数是有意慢的--对于诚实的服务器和攻击者来说都是缓慢的。我们希望它的速度尽可能慢,因为对使用它的服务器来说是可以容忍的,这样攻击者就会(希望)慢到不能容忍的地步。
在密码哈希游戏中,被告的优势是密码的复杂性。被告想要一个可以一次验证一个密码的函数,而攻击者必须尝试数以百万或数十亿计的密码。
攻击者的优势是:
当然,如果密码哈希函数使用SHA-256,那么擅长SHA-256的专用硬件对攻击者来说是一个优势。当然,其他一些密码哈希函数(例如bcrypt和氪石)具有更强的GPU弹性,并且只要没有人开始批量生产专门的bcrypt破解硬件(例如西林克斯的Virtex家族,它嵌入了内存块,因此可以非常高效地计算bcrypt),就会提供更好的保护。有关更详细的讨论,请参见这个答案。
请注意,虽然SHA-256专用硬件在理论上更容易预先攻击SHA-256 (构建冲突、计算预图像.),但这些攻击的工作因素在不可行区域仍然很遥远。有关一些分析,请参见这个答案。
发布于 2012-09-13 16:36:37
这降低了强制使用短密码的时间代价。我认为这意味着你需要重新计算暴力强制设置的成本。如果您所保护的资产价值超过强制执行当前设置的成本,则需要添加更多的迭代、密码复杂性或最小长度要求。
在两周内对所有6-8个数字密码进行野蛮操作要花多少钱?这肯定会改变经济状况,并会影响你如何保护你的资产,除非你已经有了很大的保证金。
https://security.stackexchange.com/questions/20114
复制相似问题