هجوم القوة الغاشمة (منتدى بواو الاسيوى)

محاولة كسر كلمة مرور أو مفتاح من خلال التجربة والخطأ الآليين.

تتضمن هجمات القوة الغاشمة استخدام برامج معقدة لإغراق النظام بكل كلمة مرور أو مفتاح محتمل من أجل العثور على القيمة الصحيحة. من الناحية النظرية ، يمكن استخدام مثل هذا الهجوم لتخمين أي كلمة مرور أو مفتاح والوصول إلى البيانات المشفرة. يتم استخدام المقدار النظري من الوقت اللازم لنجاح هجوم القوة الغاشمة كمقياس رئيسي لقوة نظام التشفير ، والموارد المطلوبة لإجراء هجوم ناجح بالقوة الغاشمة على نظام مؤمن جيدًا كبيرة. يزداد مقدار الوقت المطلوب لتخمين كلمة المرور بشكل كبير (على عكس الطريقة الخطية) مع نمو طول كلمة المرور. على هذا النحو ، زاد حجم البت لمفاتيح التشفير تدريجياً ، من معيار أولي يبلغ 56 بت إلى المعيار الحديث 128 أو 256 بت. يتطلب تكسير مفتاح 256 بت مستويات كبيرة جدًا من القوة الحسابية – لدرجة خطيرة للغاية. هجمات القوة الغاشمة ممكنة بشكل عام فقط باستخدام أجهزة الكمبيوتر العملاقة.
تتطلب أجهزة الكمبيوتر العملاقة نفسها ظروفًا بيئية شديدة التحكم ، ولها متطلبات طاقة عالية جدًا. على هذا النحو ، يُعتقد عمومًا أن هجمات القوة الغاشمة الأكثر تقدمًا هي حكر على الجهات الحكومية. ومع ذلك ، فإن وحدات معالجة الرسومات الحديثة والأجهزة المخصصة المعروفة باسم ASICs – وكلاهما متاح على نطاق واسع – مناسبة تمامًا أيضًا لمهام اختراق كلمات المرور ، ويمكن الوصول إليها من قبل أي شخص تقريبًا. يتضمن ذلك تشفير الوسادة لمرة واحدة. بدلاً من استخدام القوة الغاشمة ، يعتمد الوصول غير المشروع إلى الأنظمة التي تستخدم هذا النوع من الحماية بشكل عام على استغلال الخطأ البشري في تنفيذ النظام.

قد يعجبك ايضاً

فيديو

لا يوجد محتوى

زوارونا يتصفحون الآن

مرحباً بعودتك!

ادخل الى حسابك بالأسفل

استعادة كلمة السر.

رجاءً ادخل اسم المستخدم او بريدك الإلكتروني لإستعادة كلمة السر الخاصة بك.