egor23
Silver Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору euheny Цитата: Ну это у Голубева лучше просить | Вопрос: Цитата: Ответ, Ivan Golubev Цитата: Досконально с 7z я не разбирался, так что могу какие-то детали и упустить, но вообще выглядит всё очень похоже на RAR3: (((длина_пароля * 2 + saltsize + countersize) * iterations) / 64) * SHA256 Только в RAR3 все значения константы, а в 7z можно задавать saltsize & iterations отдельно для каждого файла. По умолчанию кол-во итераций было 2^18 == 262144, но в 4.65 сделали даже 2^19. Countersize в RAR -- 3 байта, в 7z -- 8 байт. Остался один очень сомнительный момент -- salt, похоже, сейчас в 7z вообще не используется, а это значит что можно предварительно просчитать варианты password -> key для больших словарей и потом уже прогонять атаку очень быстро. Ну а так скорость будет даже медленнее, чем у RAR 3: ((длина_пароля * 2 + 0 + 8) * 524288) / 64) * SHA256 один SHA256 блок обрабатывается где-то 470 тактов на iCore, что означает, что 6-ти символьные пароли на одном ядре Q6600 @ 2.4Ghz будут перебираться примерно со скоростью 31 пароль в секунду. | статья О скоростях перебора паролей на CPU и GPU | Всего записей: 3832 | Зарегистр. 03-11-2003 | Отправлено: 16:26 30-08-2009 | Исправлено: egor23, 18:24 01-01-2010 |
|