Rocksolid Light

groups  faq  privacy  How to post  login

Message-ID:  

You will be married within a year.


rocksolid / de.sci.electronics / Re: Schlüssel: Brute force

SubjectAuthor
o Re: Schlüssel: Brute forceRolf Bombach

1
Subject: Re: Schlüssel: Brute force
From: Rolf Bombach
Newsgroups: de.sci.electronics
Organization: A noiseless patient Spider
Date: Sat, 4 May 2024 17:17 UTC
References: 1 2 3 4
Path: i2pn2.org!i2pn.org!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: rolfnosp...@invalid.invalid (Rolf Bombach)
Newsgroups: de.sci.electronics
Subject: Re:_Schlüssel:_Brute_force
Date: Sat, 4 May 2024 19:17:16 +0200
Organization: A noiseless patient Spider
Lines: 77
Message-ID: <v15qip$1ah32$1@dont-email.me>
References: <v0t4ni$8j5k$1@solani.org> <v0tvjf$7s3v$9@solani.org>
<v0ubjp$3cocp$1@dont-email.me> <v0vhet$9b0t$2@solani.org>
Reply-To: rolfnospambombach@bluewin.ch
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Sat, 04 May 2024 19:17:13 +0200 (CEST)
Injection-Info: dont-email.me; posting-host="0a4e586f0af6e8cfdfdb185a16a0a042";
logging-data="1393762"; mail-complaints-to="abuse@eternal-september.org"; posting-account="U2FsdGVkX18jdwjrgYm0XmwRDBRYlgvglTko5DlqP+k="
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101
Firefox/91.0 SeaMonkey/2.53.18.2
Cancel-Lock: sha1:oSpfcaKq5cSqJTt7ZCXe91Q7bPE=
In-Reply-To: <v0vhet$9b0t$2@solani.org>
View all headers

Marco Moock schrieb:
> Am 01.05.2024 schrieb Rolf Bombach <rolfnospambombach@invalid.invalid>:
>
>> Marco Moock schrieb:
>>>
>>> Dass ein Knacken per Brute-Force aus logischer Sicht immer möglich
>>> und in endlicher Zeit erledigt ist, stimmt.
>>
>> Hmm. Gegeben sei ein achtstelliges Passwort. Es sei 256bit
>> verschlüsselt. Kann das geknackt werden?
>
> Ja, es ist nur eine Frage der Zeit. Das Konzept von Verschlüsselung
> ist, diese zeit so groß werden zu lassen, dass es sich nicht rentiert.
>
Marc hat die Antwort gegeben. Es ging hier um Verschlüsselung und nicht
um das Knacken von Passwörtern. Letzteres ist immer möglich, ersteres
nicht. Sobald der Schlüssel gleich lang oder länger als der Text ist,
kann man die Verschlüsselung beweisbar nicht mehr knacken. Etwa beim
expliziten oder impliziten one-time-pad.

....

> Überlege mal, was ein Intel Pentium (586) für ne Leistung hatte und was
> heute ein i9 oder Ryzen Threadripper hat.
>
Hab ich ja. Von Pentium nach Core2 gab es einen Sprung von einem
Faktor 2. Vormals von 386 nach 486 um einen Faktor 4. Später von Core2
nach core i einen Sprung von etwa Wurzel zwei. Merkse was?

Die single-thread-Rechenleistung hat vom E8500(2008) zu was heutigem
i7-12nnn oder so um etwa einen Faktor 3 zugenommen. In mehr als einem
Jahrzehnt. Das geht schon länger in Sättigung.

Oder innerhalb der Familie: Vom i7-2600K (Ende 2010) bis zum i7-10700K
(Mitte 2020) ein Faktor von 1.6. Das ist unterhalb 5% pro Jahr.

In dieser Zeit hat AMD kräftig aufgeholt, eher mit 10%-15% pro Jahr.
Mittlerweile hingegen findet man AMD nicht mehr unter den Top 20
Desktopprozessoren bezüglich single thread Leistung.

> In den letzten Jahren mag das nicht mehr so steil gewesen sein, gefühlt
> ist es aber noch so. Vergleiche mal einen Pentium 4 670 (früher ein
> Monster) gegen einen Celeron J4125 (billige low-end-low-power CPU).
>
Da wurden zwei Stufen Architektur genommen, hatte ich erwähnt.

Die Leistungssteigerung seit '486 kommt primär und direkt von der
Erhöhung der Taktfrequenz, hier etwa von 33 MHz auf 3.3 GHz, damit
wir runde Zahlen haben. Bei etwa 6 GHz hört die Vernunft bei Silizium
auf. Klar, mit LN2 oder total dekadent mit flüssigem Helium gekühlt
geht auch 8-9 GHz. Dass in den nächsten Jahren 100 GHz InP für den
Hausgebrauch kommt, halte ich für wenig wahrscheinlich.

Des weiteren hilf Materialschlacht; die Anzahl Transistoren pro Kern
stieg von ca. 1 Mio auf 1 Mia. Brachte aber nur etwa einen Faktor 10.
Das geht auch in Sättigung.

Was in den letzten Jahren zugenommen hat, ist die Anzahl Kerne. Klar,
da hat der grösste Threadripper 96 Stück (x2 Threads). Allerdings ist
die Single thread Leistung knapp 4Gops/s und damit im Bereich normaler
Büro-PCs.

Es hängt also davon ab, inwieweit man das a) Verschlüsselungsknacken
und b) das Passwortknacken parallelisieren kann.

Und wieweit man diese Monster-CPUs wirklich mit vielen Kernen gleichzeitig
laufen lassen kann. Die rennen erstaunlich schnell ins thermische Limit.
So eine OC-ausgereizte i9-14900KS zieht bei Vollauslastung 400 W und rennt
da blitzartig ins thermische Limit. Klar, man kann natürlich die CPU
köpfen und mit Flüssigmetall direkt auf die Wasserkühlung kontakten...

Dann doch eher auf GPU auslagern. Und irgendwann merkt man vielleicht,
dass spezielle Aufgaben besser mit spezieller Hardware durchgeführt
werden sollten.

--
mfg Rolf Bombach


rocksolid / de.sci.electronics / Re: Schlüssel: Brute force

1
server_pubkey.txt

rocksolid light 0.9.12
clearnet tor