Descifrado de un hash mediante Fuerza Bruta: GPU vs CPU

Slides:



Advertisements
Presentaciones similares
Universidad De Valencia
Advertisements

Libro Blanco XBRL Objetivos del grupo de Tecnología de XBRL España: Objetivo general: Facilitar a las entidades interesadas en implantar XBRL el acceso.
Gestar Survey Sistema de encuestas ¿Cómo puede asegurarse una eficiente y rápida recolección de información, con independencia del tipo y volumen que usted.
Estructura y diseño de subprogramas
Conceptos sobre firma y certificados digitales
Webquest Diseño IU: Wix.com permite un control total del diseño de la web, pudiendo elegir en cualquier momento que punto modificar o que.
COLEGIO DE BACHILLERES PLANTEL 13 XOCHIMILCO-TEPEPAN MATERIA:TIC EQUIPO:23 PRESENTACION: BASE DE DATOS ALUMNAS: Velazquez Corona Elsa Ponciano Antonio.
Trabajo de redes Inma Gómez Durán
ALGORITMO DE LLAVE PUBLICA/ASIMETRICA
Servidores de claves públicas Revocar un par de claves
PROGRAMACION DE ESTRUCTURAS DE DATOS
Universidad Autónoma San Francisco
ATAQUES CONTRA SISTEMAS
Webquest Diseño IU: Wix.com permite un control total del diseño de la web, pudiendo elegir en cualquier momento que punto modificar o que.
ACI – 425 SEGURIDAD INFORMÁTICA
TITULO CORTO DEL PROYECTO Titulo largo en donde se describan las características del proyecto como: contexto, grado, problemática a tratar e incidencia.
Cadenas de Caracteres y Emparejamiento de Patrones
02/12/2009 Elaborado por Juan Antonio Danilow Fragachan.
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 02/03/04 Archivo con 13 diapositivas Jorge Ramió Aguirre.
Diseño Lógico de la Red Topología.
El sistema PGP (Pretty Good Privacy) de Philip R. Zimmermann es el sistema para encriptación de comunicaciones por Internet más utilizado en el mundo.
EL FABULOSO MUNDO DE INTERNET.
Seguridad en Internet.
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
Página 1 20/03/2005 Materia: Tecnología de la Información Curso: Profesora Ariana Rosenthal Tecnología de la Información Profesora Ariana Rosenthal Administración.
UNIDAD 2. ALGORITMOS Y ESTRUCTURAS DE DATOS.
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
¿Qué son y para que sirven los certificados digitales?
Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
SIG. LAURA VELAZQUEZ MORELOS. Hace referencia a un refrán que implica resolver un problema difícil, dividiéndolo en partes más simples tantas veces como.
CRIPTOGRAFÍA BÁSICA Juan Jesús Bru Castro.
¿Qué es esto? / /
Que es la criptografia Es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales. Empleada frecuentemente para permitir un intercambio.
TECNOLOGÍAS DE SEGURIDAD CIFRADO Y AUTENTICACIÓN RODRIGUEZ ROBLEDA ALBERTO.
Integrantes: Hilbert Méndez Velásquez Wendy Aguirre Alvarez Jhon the Ripper (Juan el destripador)
Tema 2 – Implantación de mecanismos de seguridad activa
Seguridad Informática y Criptografía Material Docente de Libre Distribución Ultima actualización: 03/03/03 Archivo con 14 diapositivas Jorge Ramió Aguirre.
COLEGIO DE BACHILLERES PLANTEL 13 XOCHIMILCO-TEPEPAN MATERIA:TIC EQUIPO:21 PRESENTACION: BASE DE DATOS ALUMNAS: Adán Millán Sánchez.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
LA FIRMA DIGITAL. ÍNDICE 1.- Introducción. 2.- ¿Qué es y para qué sirve la firma digital? 3.- ¿En qué se basa la firma digital? 4.- La Obtención del par.
Metodología de la programación
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Investigación de mercados “Muestreo”
Seguridad informática y Criptografía T05.S06.T12  Francisco Joel Sigüenza Palacios SP05008  Osíris Lily Villatoro Santos VS08004  Evelyn Elizabeth Martinez.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Punto 6 – Seguridad en el protocolo HTTP Juan Luis Cano.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Por: Juan Giovanny Lima González.
Integrantes: Díaz, Paula Procopio, Solange
Técnicas de cifrado. Clave pública y clave privada:
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
Notificándote ¿Qué hicimos? -Mayor descripción de las pruebas de aceptación -Restricciones -Profundizar posibles soluciones -grafico de riesgos ¿Qué estamos.
Notificándote ¿Qué hicimos?
Notificándote ¿Qué hicimos?
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
Notificándote ¿Qué hicimos?
TALLER DE DESARROLLO WEB
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
P2P son las siglas en inglés de Peer-to-Peer, que significa comunicación entre iguales. en una red P2P las computadoras se conectan y comunican entre sí.
Graficas de control de variables  Aplicación: Todos aquellos estudios que es necesario analizar funcionamiento de procesos Todos aquellos estudios que.
María Guadalupe Moreno Rodríguez protocolo SSL María yessenia Ríos Duran 305.
Marco de Trabajo para Indexación, Clasificación y Recopilación Automática de Documentos Digitales Javier Caicedo Espinoza Gonzalo Parra Chico.
Diseño de rótulos Para hojear, no leer. Capitulo 3.
1 Implementación del algoritmo de RSA en un sistema linux/intel.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
ALUMNO ALUMNO: DIEGO URES LEGAJO LEGAJO: La prueba unitaria es la herramienta para la Calidad Presentación Trabajo Final de Grado.
Búsqueda en la Web. Razones para introducir las TIC (OECD 2001) Las TIC son una competencia básica, tal como la lectura, escritura y matemática. Las TIC.
MUESTREO: DISEÑO Y PROCEDIMIENTOS
Transcripción de la presentación:

Descifrado de un hash mediante Fuerza Bruta: GPU vs CPU JUAN SEBASTIAN OTÁLORA LEGUIZAMÓN GRUPO DE INTERES EN SEGURIDAD, AUDITORIA Y CONTROL [GISAC] INGENIERIA DE SISTEMAS UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

CONTEXTO: CRIPTOGRAFÍA Criptografía Simétrica[1] Criptografía Asimétrica[2] Hash: secuencia de caracteres generados por un algoritmo criptográfico TEXTO ORIGINAL: cpu1gpu MD4 59E689D3146389CA22DFA45A7EB74DAA MD5 6D1215EE1CD6A284E5C71661AC5B72A3 SHA-1 84E52333AA66812693CE0AFF2810C2941B525EE6 [1][2] Tipos de criptografía: simétrica, asimétrica e hibrida, http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetrica-asimetrica-e-hibrida

DESCIFRADO: FUERZA BRUTA Recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Obtener las claves necesarias para acceder a un sistema, sitio web, etc. consistente en utilizar combinaciones aleatorias, listados de palabras, así como el método prueba y error, hasta alcanzar una combinación correcta.

HERRAMIENTAS CPU GPU CAIN&ABEL IGHASHGPU

DIFERENCIAS 2 horas y 23 minutos

ESTADISTICAS Tiempo GPU: 1,066 minutos CPU: 143 minutos   Por lo que: GPU 134 veces más rápido Passwords por segundo. GPU: aprox. 220’437.495 por segundo CPU: aprox. 6’467.516 por segundo   Por lo que: GPU genera 34 veces más claves por segundo Passwords Procesadas GPU: 14.042’529.792 claves procesadas CPU: 33.910’160.866 caves procesadas   Máxima cantidad posible: 36 7 claves = 78364164096 claves  Por lo que: GPU procesó 2,4 veces menos passwords

CONCLUSIONES Los algoritmos asimétricos otorgan una característica sobresaliente y es que obtener un cifrado a través de alguno de ellos a pesar de ser complejo es más simple que su desencriptación pues no se conoce la llave que llevara a ese mensaje original. La fuerza bruta abre la oportunidad de descifrar passwords de las cuales no se conoce su llave de desencriptación aunque el proceso gaste -poco o mucho- tiempo y recursos, es una alternativa segura. Las unidades de procesamiento otorgan herramientas de solución de peticiones siendo unas más rápidas que otras. La GPU al ser diseñada para procesos gráficos, aprovecha cientos de procesos simultáneos para minimizar la lógica de control