德国黑客使用租用的计算机资源攻击散列算法

简介: 一个德国安全爱好者使用租用的计算机资源来破解用SHA1散列算法生成的单向散列。而这种随用随付的计算机资源破解一个SHA1散列只需2美元。Thomas Roth使用基于GPU的付费计算机资源来暴力破解SHA1散列。

一个德国安全爱好者使用租用的计算机资源来破解用SHA1散列算法生成的单向散列。而这种随用随付的计算机资源破解一个SHA1散列只需2美元。

Thomas Roth使用基于GPU的付费计算机资源来暴力破解SHA1散列。密码专家警告说,最少在五年以后,SHA-1就已经不能被认为是安全的散列算法,Roth的实验的意义不在于他达到了什么目的、用了哪种攻击方式(实际上只是暴力破解),而是他使用了先进的技术。

像这样以前需要全世界花费数月时间、大量人力物力的项目,现在只需一人用租用的计算机资源在几分钟内就可以完成,而且只需花费区区2美元。他用这点钱就租用到了一堆极强的图形处理器,并使用Cuda-Multiforcer破解了密码。

详细说明请点这里

本文转载自:http://www.cnbeta.com/articles/127486.htm

目录
相关文章
|
2月前
|
存储 缓存 算法
【数据结构查找算法篇】----散列查找【实战项目】
【数据结构查找算法篇】----散列查找【实战项目】
40 10
|
2月前
|
缓存 算法 Java
Shiro【散列算法、Shiro会话、退出登录 、权限表设计、注解配置鉴权 】(五)-全面详解(学习总结---从入门到深化)
Shiro【散列算法、Shiro会话、退出登录 、权限表设计、注解配置鉴权 】(五)-全面详解(学习总结---从入门到深化)
43 0
Shiro【散列算法、Shiro会话、退出登录 、权限表设计、注解配置鉴权 】(五)-全面详解(学习总结---从入门到深化)
|
3月前
|
人工智能 算法 安全
训练数据集污染与模型算法攻击将成为AI新的棘手问题
【1月更文挑战第11天】训练数据集污染与模型算法攻击将成为AI新的棘手问题
66 3
训练数据集污染与模型算法攻击将成为AI新的棘手问题
|
3月前
|
存储 缓存 算法
Shiro【散列算法、Shiro会话、退出登录 、权限表设计、注解配置鉴权 】(五)-全面详解(学习总结---从入门到深化)(下)
Shiro【散列算法、Shiro会话、退出登录 、权限表设计、注解配置鉴权 】(五)-全面详解(学习总结---从入门到深化)
25 0
|
3月前
|
算法 Java BI
Shiro【散列算法、Shiro会话、退出登录 、权限表设计、注解配置鉴权 】(五)-全面详解(学习总结---从入门到深化)(上)
Shiro【散列算法、Shiro会话、退出登录 、权限表设计、注解配置鉴权 】(五)-全面详解(学习总结---从入门到深化)
34 0
|
3月前
|
算法 安全 Java
Shiro【散列算法、过滤器 、Shiro会话、会话管理器、权限表设计】(三)-全面详解(学习总结---从入门到深化)
Shiro【散列算法、过滤器 、Shiro会话、会话管理器、权限表设计】(三)-全面详解(学习总结---从入门到深化)
41 1
|
4月前
|
算法
白盒攻击中FGM、FGSM、DeepFool算法在MNIST手写数字集中的实战(附源码)
白盒攻击中FGM、FGSM、DeepFool算法在MNIST手写数字集中的实战(附源码)
53 0
|
7月前
|
算法 C语言
散列 知识树状图(数据结构与算法分析 C语言描述)
散列 知识树状图(数据结构与算法分析 C语言描述)
46 0
|
9月前
|
机器学习/深度学习 算法 物联网
【DDoS攻击检测】基于改进的非洲秃鹫优化算法和一种新的DDoS攻击检测传递函数的特征选择方法(Matlab代码实现)
【DDoS攻击检测】基于改进的非洲秃鹫优化算法和一种新的DDoS攻击检测传递函数的特征选择方法(Matlab代码实现)
103 0
|
11月前
|
存储 算法 数据处理
哈希(散列)查找算法
本文主要是散列表的认识与哈希查找!
164 1