web-dev-qa-db-ja.com

Hashcatによるパスワード解読速度

サイトから: http://www.netmux.com/blog/how-to-build-a-password-cracking-rig -彼らは4つのGPUを使用しました:

Hashtype: Keepass 1 (AES/Twofish) and Keepass 2 (AES) Speed.Dev.#*.....: 416.5 kH/s

Hashtype: sha512crypt, SHA512(Unix) Speed.Dev.#*.....:  52.4 kH/s

Hashtype: bcrypt, Blowfish(OpenBSD) Speed.Dev.#*.....: 43551 H/s

Hashtype: WPA/WPA2 Speed.Dev.#*.....: 1190.5 kH/s

Hashtype: MD5 Speed.Dev.#*.....: 76526.9 MH/s

これは、1 GPUを使用してブルートフォースを実行できることを意味しますか(少なくともブルートフォーを試みます)452.4 × 1000 ÷ 4 = ~113100 1秒あたりのパスワード(sha512cryptに保存されます)?

/ 4は大丈夫です "H/s"は "P/s"と同じですか?または、パスワード/秒を取得するためにさらに計算が必要ですか? (sha512cryptにラウンド/反復があるため、質問します)

2
pepite

はい。 Dev.#*それらのリストは、すべてのGPUデバイスの合計クラッキング速度を示すHashcatの方法です。通常、Hashcatベンチマークの出力は次のようになります。

Hashtype: sha512crypt, SHA512(Unix)

Speed.Dev.#1.:   147.5 kH/s (103.12ms)
Speed.Dev.#2.:   138.1 kH/s (102.84ms)
Speed.Dev.#3.:   148.0 kH/s (102.83ms)
Speed.Dev.#4.:   148.3 kH/s (102.57ms)
Speed.Dev.#*.:   581.9 kH/s

これは、個々のデバイスの速度と組み合わせた速度をよりよく示しています。

また、kH/sは、関連付けられた数が毎秒数千のハッシュを表し、MH/sは数百万を表し、GH/sは数十億を表すなどを意味します。そして、H/sは、ハッシュするパスワードの推測数を測定します変換は毎秒行われます。したがって、MD5と比較して、sha512cryptのようなアルゴリズムではH/Sが遅くなります。これは、1回のラウンド/反復ではなく、ハッシュ変換全体を完了するのにかかる時間を測定するためです。

3
PwdRsch

多分そう。この場合、4 GPUのパフォーマンスは、おそらく単一GPUアプリケーションの4倍になります。

これは一般的には当てはまらないことに注意してください。ほとんどのアルゴリズムは、何らかのデータの調整が必要であり、オーバーヘッドを追加するだけなので、それほど多くのプロセッサに対応できません。その他の場合も、問題全体のパーティションで非常にうまく機能し、比較的独立した複数のコンピューティングユニット(GPUなど)にワークロードを分散すると、スーパースカラー効果を持つことさえあります。

1
Marcus Müller