AndersonAttack@Home: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
K (AA stillgelegt) |
K (Code-Korrektur) |
||
Zeile 1: | Zeile 1: | ||
{{Languages}} | {{Languages|AndersonAttack@Home}} | ||
{{Projekte-ws | {{Projekte-ws | ||
|Projekt-Link=[http://http://parlea.ru/andersonattack/ AndersonAttack@Home] | |Projekt-Link=[http://http://parlea.ru/andersonattack/ AndersonAttack@Home] | ||
Zeile 34: | Zeile 34: | ||
|Checkpoints=x | |Checkpoints=x | ||
}} | }} | ||
{{Languages}} | {{Languages|AndersonAttack@Home}} |
Aktuelle Version vom 11. Mai 2018, 08:59 Uhr
Zweck des Projektes ist es, die Anderson-Attacke auf A5/1-Stream-Chiffre zu implementieren. Die Idee wurde in den frühen 90ern in einer Mailing-Gruppe beschrieben, aber unseres Wissens in der Praxis nie implementiert. Die Anderson-Attacke gehört zu einer Klasse von Brute-Force-Attacken, bei denen bei ausreichend verfügbarer Zeit ein geheimer Schlüssel mit 100% Wahrscheinlichkeit extrahiert werden kann, im Kontrast zu den populären Regenbogentafel-Attacken auf A5/1, die eine Erfolgswahrscheinlichkeit von 90% haben.
Derzeit ist nur eine Anwendung für CUDA Grafikkarten mit Rechengenauigkeit 2.0 oder höher verfügbar. Um mögliche Fehler zu vermeiden, benutzt bitte den aktuellsten GPU-Treiber. |
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||