期刊文献+

基于GPU加速的彩虹表分析MD5哈希密码 被引量:2

GPU Accelerated Rainbow Tables Analysis of MD5 Hash Password
下载PDF
导出
摘要 针对内存-时间权衡法在哈希密码分析中存在的哈希链碰撞缺陷,给出了彩虹表和MD5算法相应的截短函数处理流程,并利用CUDA架构的GPU(图形处理器)单指令多线程特点在并行迭代运算和遍历哈希链上的优势,提出了一种基于GPU加速的彩虹表分析MD5哈希密码的方法。 Hellman' s time-memory trade-off method uses the idea of Brute Force and dictionary to get the time and space compromise. For reducing the collisions in the preprocess of hash chains, Oechslin designed the Rainbow Tables which use different reduction functions to solve the problem. With the advantage of GPU single instruction multiple threads in the iterative computation and parallel traversal hash chains, we proposed a new implementation of GPU in CUDA architecture accelerated Rainbow Tables analysis of MD5 hash password.
出处 《重庆理工大学学报(自然科学)》 CAS 2013年第7期61-66,共6页 Journal of Chongqing University of Technology:Natural Science
基金 教育部人文社会科学研究青年基金项目(10YJC870037)
关键词 彩虹表 哈希 消息摘要算法第五版 密码破解 图形处理器 rainbow tables Hash MD5 password cracking graphic processing unit
  • 相关文献

参考文献11

二级参考文献53

  • 1王述玲.信息系统中的身份鉴别技术[J].信息安全与通信保密,2005,27(2):78-79. 被引量:2
  • 2李丹,龙毅宏.MD5算法破解对实际应用的影响[J].信息安全与通信保密,2005,27(4):91-91. 被引量:15
  • 3朱丽莉,杨志鹏,袁华.粒子群优化算法分析及研究进展[J].计算机工程与应用,2007,43(5):24-27. 被引量:57
  • 4Hellman M E.A cryptanalytie time-memory trade off[J].IEEE Transactions on Information Theory,IT-26,1980:401-406.
  • 5Oechslin P.Making a Faster Cryptanalytic Time-Memory Trade-Off[J],Lecture Notes in Computer Science,Volume 2729,2003:617-630.
  • 6Borst J,Preneel B,Vandewalle J.On time-memory tradeoff between exhaustive key search and table precomputation[J].On Information Theory in the Benelux,1998:111-118.
  • 7Cosnard M,PHILIPPE J L.Distributed Algorithms for deciphering[J].[S.I.]:[s.n.].2007.
  • 8http://en.wikipedia.org/wiki/Rainbow_tables.
  • 9IEEE Std 802.11-2007 IEEE Standard for Information Technology-Telecommunications and Information Exchange Between Systems-Local and Metropolitan Area Networks-Specific Requirements--Part 11:Wireless LAN Medium Access Control (MAC) and Physical Layer(PHY) Specifications[S].2007.
  • 10Beck M,Tews E.Practical Attacks Against WEP and WPA[C] //Proceedings of the 2nd ACM Conference on Wireless Network Security.Zurich,Switzerland:[s.n.] ,2009.

共引文献47

同被引文献4

引证文献2

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部