PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Wieviel Rechenleistung hat das gesamte Internet?


Gast
2009-05-07, 17:54:36
Wenn man alle an das Internet angeschlossenen Computer, auch die von Privatpersonen und Firmen zum Brute Force errechnen eines 129 Bit AES Schlüssels verwenden würde, wie lange würde es bei der Rechenleistung des Internets dauern, um diesen Schlüssel zu knacken.

Ausgehend davon, daß die Rechenaufgaben fair je nach Leistung der Computer
entsprechend verteilt werden und mehrere gleiche Berechnungen ausgeschlossenen werden können.
Bsp, Rechner 1 rechnet mit den Zahlen 1 bis 1 Mio, Rechner 2 mit den Zahlen 1 Mio +1 bis 2 Mio.

Gast
2009-05-07, 17:55:37
Korrektur, ich meine natürlich einen 128 Bit AES Schlüssel, nicht 129 Bit.

Die Rechenleistung von Grafikkarkten dürfen natürlich ebenfalls mit einbezogen werden.

Gast
2009-05-07, 17:56:04
warum ausgerechnet 129 Bit?

Spasstiger
2009-05-07, 18:04:40
Bruteforce-mäßig sind es 2^128 Möglichkeiten, die man durchprobieren müsste. Bei rund 1 Milliarde = 2^30 PCs weltweit (Quelle (http://www.it-times.de/news/pressemitteilung/datum/2008/06/23/gartner-zahl-der-weltweit-genutzten-computer-durchbricht-erstmals-die-milliarden-grenze/)), müsssten im Mittel 2^128 / 2^30 = 2^98 Schlüssel pro PC durchprobiert werden. D.h. der Aufwand entspräche dem Knacken eines 98-Bit-Schlüssels auf einem einzelnen durchschnittlich schnellen PC.

Pinoccio
2009-05-07, 18:08:34
Korrektur, ich meine natürlich einen 128 Bit AES Schlüssel, nicht 129 Bit.

Die Rechenleistung von Grafikkarkten dürfen natürlich ebenfalls mit einbezogen werden.Das Internet reicht nicht.

Bei übertrieben geschätzen 10 Milliarden Rechnern bleiben immernoch 2^94 Schlüssel (http://www.google.de/search?q=log%282%5E128%2F%2810000000000%29%29%2Flog%282%29) für jeden. Das ist derzeit sicher nicht in überschaubarer Zeit (Jahre) machbar. Vermutlich mit Silizium nie.

Gibt es da (http://www.forum-3dcenter.org/vbulletin/showthread.php?t=454725) einen Zusammenhang?

mfg

/edit: verdammt, zu langsam und zu viel Computer angesetzt. Aber immerhin praktisch das gleich Ergebnis.

Gast
2009-05-07, 18:16:59
10 Milliarden Rechner dürften aber zu wenig sein, wenn man Renderfarmen, Serverfarmen und extra Rechner in Firmennetzwerken mitberücksichtigt, von denen nicht jeder eine echte eigene Internet IP hat.

2^32, also die maximale Anzahl an IPv4 Adressen = 1 Rechner gleichzusetzen, kann also nicht richtig sein.
Selbst im Heimbereich hängen inzwischen oft mehr als 1 PC am lokalen Netz.

Pinoccio
2009-05-07, 18:31:59
10 Milliarden Rechner dürften aber zu wenig sein, wenn man Renderfarmen, Serverfarmen und extra Rechner in Firmennetzwerken mitberücksichtigt, von denen nicht jeder eine echte eigene Internet IP hat.

2^32, also die maximale Anzahl an IPv4 Adressen = 1 Rechner gleichzusetzen, kann also nicht richtig sein.
Selbst im Heimbereich hängen inzwischen oft mehr als 1 PC am lokalen Netz.10 Millarden Rechner sollen zu wenig sein? Ich glaube nicht ...
Laut IDC wurden 2008 etwa 300 Millionen Computer verkauft, wobei diese Zahl seit Jahren kontinuierlich steigt.

mfg

basti333
2009-05-07, 20:02:42
10 Millarden Rechner sollen zu wenig sein? Ich glaube nicht ...
Laut IDC wurden 2008 etwa 300 Millionen Computer verkauft, wobei diese Zahl seit Jahren kontinuierlich steigt.

mfg


PCs, Laptops, Netbooks, Server, Konsolen und dazu noch Grafikkarten. Da dürfte schon einiges zusammenkommen.

Pinoccio
2009-05-07, 20:14:02
PCs, Laptops, Netbooks, Server, Konsolen und dazu noch Grafikkarten. Da dürfte schon einiges zusammenkommen.Dann schätz du doch mal sinnvoll ab ... :rolleyes:

Und selbst wenn da noch eine 0 rankommt, ändert sich für den ursprünglichen Fragesteller nichts.

mfg

basti333
2009-05-07, 20:35:00
Dann schätz du doch mal sinnvoll ab ... :rolleyes:

Und selbst wenn da noch eine 0 rankommt, ändert sich für den ursprünglichen Fragesteller nichts.

mfg

Ich habe nichts anderes behauptet. Hab nur ein paar stichwörter bezüglich der rechenleitung genannt.

Liszca
2009-05-09, 22:00:08
Wird so ein zwei Stunden dauern, vielleicht auch drei. Vorrausgesetzt daß das Gesetzt des abnehmenden ertrages nicht zu sehr zuschlägt.

rotalever
2009-05-09, 22:40:38
Wird so ein zwei Stunden dauern, vielleicht auch drei. Vorrausgesetzt daß das Gesetzt des abnehmenden ertrages nicht zu sehr zuschlägt.
Wie kommst du auf 1 bis 2 Stunden und was hat das mit irgendeinem Ertragsgesetz zu tun?

Also angenommen wir hätten eine Billion Rechner, die je eine Billion Versuche pro Sekunde machen können (zwar völlig unrealistisch, aber egal), dann bräuchten wir
2**128 / 10**12 / 10**12 / 60 / 60 / 24 = 3938453320 Tage

Gast
2009-05-12, 20:27:14
2**128 / 10**12 / 10**12 / 60 / 60 / 24 = 3938453320 Tage


Im worst case. Im durchschnitt sind es "nur" mehr 1969226660 Tage.

Gast
2009-05-13, 00:01:37
Im worst case. Im durchschnitt sind es "nur" mehr 1969226660 Tage.

Sind ja nur noch 5'395'141 Jahre...

Aber 1Bio Operationen pro Sekunde sind nicht unrealistisch...

rotalever
2009-05-13, 00:25:43
Aber 1Bio Operationen pro Sekunde sind nicht unrealistisch...
Doch. Bedenke, dass es sich dabei nicht um 1Bio Additionen oder Multiplikationen handeln soll.

Gast
2009-05-13, 17:53:59
Aber 1Bio Operationen pro Sekunde sind nicht unrealistisch...

du brauchst aber wesentlich mehr als 1 operation um einen schlüssel zu überprüfen.

Pinoccio
2009-05-13, 21:41:44
du brauchst aber wesentlich mehr als 1 operation um einen schlüssel zu überprüfen.MD5 braucht nur 7 Takte auf eienr CUDA-fähigen Grafikkarte. ;-)
AES ist aber durchaus wesentlich langsamer.

mfg

rotalever
2009-05-13, 23:05:45
MD5 braucht nur 7 Takte auf eienr CUDA-fähigen Grafikkarte. ;-)
Zu den 7 Takten bei MD5 kommt aber bestimmt noch ein bisschen Overhead hinzu. Schließlich muss man den Input auch irgendwie generieren.

Gast
2009-05-14, 06:00:22
Mit ASICs könnte man es in einen Rutsch machen.

Pinoccio
2009-05-14, 11:35:36
Zu den 7 Takten bei MD5 kommt aber bestimmt noch ein bisschen Overhead hinzu. Schließlich muss man den Input auch irgendwie generieren.Ich nehme das mit den 7 Takten zurück, ich hatte mich falsch erinnert.
World Fastest MD5 cracker BarsWF (http://3.14.by/en/md5)
"Right now BarsWF CPU spends just ~58 clocks in average for checking 1 MD5 key provided that there are 64 steps in the algorithm containing 7 opeartions each."
Mir war die 7 in Erinnerung geblieben, nciht die 58. :-(

Aus dem Benchmark-Thread (http://www.forum-3dcenter.org/vbulletin/showthread.php?t=449128) dazu:
Eine 4870 schafft ~1 GigaHash/sec, also 10^9 MD5-Durchläufe je Sekunde. Das ist rund 2^10 von einer Billion entfernt.

Mit ASICs könnte man es in einen Rutsch machen.Man könnte ... natürlich auch die Definition von Operation so wählen, daß 1 Takt = 1 Operation = 1 AES-Durchlauf. Praktische Werte erhält man so wohl kaum.
Zahlen, die ich in verschieden Papern gefunden habe, sprechen von etwa 4k Taktzyklen für einmal AES auf einem Block.

mfg

rotalever
2009-05-14, 11:54:46
Mit ASICs könnte man es in einen Rutsch machen.
Vielleicht, das Problem ist dabei dann aber wieder, dass du nur wenige davon verfügbar hast und nicht sämtliche Computer der Welt benutzen kannst. Von daher wird dir das auch nicht viel bringen.

Gast
2009-05-15, 11:40:48
MD5 braucht nur 7 Takte auf eienr CUDA-fähigen Grafikkarte. ;-)
AES ist aber durchaus wesentlich langsamer.

Vor allem kannst du Hashen nicht wirklich mit verschlüsselungen vergleichen.

Bei einem n-bit-hash hast du auch nach 2^n durchläufen nicht garantiert eine kollision, bei verschlüsselungen hast du aber nach durchprobieren aller schlüssel garantiert auch den richtigen gefunden.

Beim knacken der verschlüsselung kommt allerdings noch etwas wesentlich aufwändigeres hinzu. Es reicht nicht einfach die daten mit allen möglichen schlüsseln zu entschlüsseln, es muss ja noch verifiziert werden ob es sich um den richtigen schlüssel handelt, das ist schon um einiges aufwändiger als beim hashen einfach 2 zahlen zu vergleichen und muss vor allem auch an die erwarteten daten angepasst werden.
Wenn du keine ahnung hast welche daten da nun eigentlich verschlüsselt sind wird es schon um einiges schwieriger, und wenn es sich um eine rein zufällige bitfolge handelt wird es komplett unmöglich den schlüssel zu finden selbst mit durchprobieren aller möglichkeiten.

Coda
2009-05-15, 11:50:52
Das hat mich auch schon immer gewundert. Weil eine statistische Analyse kann nicht immer funktionieren. Weiß da jemand was genaueres?

Gast
2009-05-15, 21:15:39
Weiß da jemand was genaueres?

Üblicherweise hat man ja zumindest irgendeine ahnung was einen erwartet (wenn man wirklich einen angriff machen will hat man ja normalerweise auch ein ziel ;) )
Je nachdem um was es sich handelt sucht man dann normalerweise nach irgendwelchen headern, bei archiven kann man auch noch die CRC-checksumme benutzen.

Pinoccio
2009-05-15, 21:40:27
Vor allem kannst du Hashen nicht wirklich mit verschlüsselungen vergleichen.
Natürlich kann ich das vergleichen - AES ist wesentlich langsamer (http://de.wikipedia.org/wiki/Komparativ) als MD5. ;-)wenn es sich um eine rein zufällige bitfolge handelt wird es komplett unmöglich den schlüssel zu finden selbst mit durchprobieren aller möglichkeiten.Es wird nicht nur unmöglich - es wird auch sinnlos. ;-)

@Coda: Der Gast sagt's ...

mfg

Geldmann3
2009-05-18, 02:03:08
Mein Gameboy Color hat genau 1,2654 Sekunde/n gebraucht:rolleyes:

Gast
2009-05-18, 12:10:54
Natürlich kann ich das vergleichen - AES ist wesentlich langsamer (http://de.wikipedia.org/wiki/Komparativ) als MD5. ;-)


Natürlich ist es langsamer, nur vergleicht man hier völlig unterschiedliche sachen, einmal hashen und einmal verschlüsseln.

Die aussage ein auto ist langsamer als ein düsenjet ist ungefähr genauso sinnvoll.

Pinoccio
2009-05-18, 13:00:11
Natürlich ist es langsamer, nur vergleicht man hier völlig unterschiedliche sachen, einmal hashen und einmal verschlüsseln.

Die aussage ein auto ist langsamer als ein düsenjet ist ungefähr genauso sinnvoll.Der Vergleich zwischen einem Auto und einem Düsenjet ist durchaus sinnvoll, wenn es z.B. um die Frage geht, wie schnell man von Hamburg nach Kapstadt gelangen kann.
Sicher ist der Jet deutlich schneller, aber beide unterliegen einer praktischen Limitierung, die dazu führt, daß im Rahmen der bekannten Physik rund 42 Minuten Reisezeit nicht unterschreitbar sind.
Aber das wird oT ...

Bei einem n-bit-hash hast du auch nach 2^n durchläufen nicht garantiert eine kollisionDas ist in dieser Absolutheit nicht richtig. Ist f ein perfekte Hashfunktion mit n-bittiger Ausgabe und m=f(x) der Hashwert von x, dann findet man unter allen n-bittigen Werten genau einen Wert y mit f(y)=m=f(x).

mfg