Brute-Force-Attack

RAR蠻力破解速度

  • August 25, 2016

我一直在玩cRARk,對低速感到驚訝。在 2015 年的高端 GPU(GeForce 980 ti)上,測試所有由 8 個字元前綴和 6 個小拉丁字母組成的密碼(AAABBBCC $a *採用 cRARk 使用的格式)大約需要 4 小時 50 分鐘。這只是超過 3 億個密碼,相當於每秒 18500 個密碼。

RAR 文件長 164 字節,並具有標識字元串:

52 61 72 21 1a 07 00

是硬體限制(我在 GPU 上遇到了性能問題),是 cRARk 速度慢還是 RAR 檔案的性質導致它們破解這麼慢?

您的文件採用“RAR4”格式(也稱為 2.9)。這意味著它沒有像第 5 版那樣使用 PBKDF2,但它仍然使用迭代散列。一種基於 SHA-1 的自定義,具有 $ 2^{14} $ “迭代”每次都將一些數據輸入 SHA-1。根據密碼的長度和是否使用鹽,這可能不完全對應於 $ 2^{14} $ SHA-1 壓縮函式的迭代。

假設迭代和 SHA-1 之間是一一對應的,那麼每秒 185000 個密碼對應於每秒大約 3 億個 SHA-1 雜湊值。根據我在網上可以找到的(例如this),你的 GPU 的原始 SHA-1 雜湊率應該是 10 倍左右,但考慮到 RAR 雜湊函式的結構有些特殊,它應該達到這個值並不明顯,尤其是所有密碼/鹽長度。

即,您的結果並非不合理,但如果硬體有問題或軟體優化不佳,可能還有十倍左右的空間。

( 5.0之前的 RAR 格式沒有公共格式定義。以上內容基於閱讀專有但可免費獲得的UnRAR 源。)

引用自:https://crypto.stackexchange.com/questions/37924