SUPERKOMPUTER i beznadziejne projekty.

Zaczęty przez Ania, 17 Listopad 2012, 17:44

Ania

Proszę o wpisy które projekty są beznadziejne i nie powinne być uwzgledniane w przeliczeniach przez nas zespół i SKB@P. Pozwoli to być może zmniejszyć liczbę projektów, które będziemy brać pod uwagę w dalszych OPTYMALIZACJACH.
Proszę o kilka słów komentarza do swojego wskazania.

Specjalnie poprosiłam o beznadziejne nie najlepsze .... bo wydaje się że tak będzie łatwiej.

PoznanskaPyra

WIZYTÓWKA
Kompy:
AMD Ryzen 9-3900X + GTX980Ti
Intel i5 4570 + HD7970

Szopler

1. Donate@Home - BitCoiny
2. Pirates@Home - WU są 1x w roku
3. BOINC Alpha - na co to komu?
4. Renderfarm lub BURP (nie pamiętam teraz) - jeden komercyjny, a ten drugi wymaga ogromnych ilości pamięci (chyba że dokupimy)

Bezprym

Projekty oznaczone kolorem bordowym w ankiecie na PM - nie karmią albo z innego powodu sprawiają problemy.

pawg

DistRTgen - gdy zostanie zakończony to żadne hasło nie będzie bezpieczne
Moo! - łamanie hasła w wyścigu (który się już zakończył)



Ania

Cytat: Bezprym w 17 Listopad 2012, 19:05
Projekty oznaczone kolorem bordowym w ankiecie na PM - nie karmią albo z innego powodu sprawiają problemy.

To techniczny apekt. Jeśli taki projekt nie będzie karmił (a warto go liczyć, chcemy go liczyć) będzie czekał na próbki. W tzw. międzyczasie będzie obrabiał próbki kolejnego na liście projektu.

Nie możemy tych projektów z góry skazać. To właśnie m.in są te projekty niszowe. Niektóre z nich może b.cenne naukowo.

Ania

Cytat: pawg w 17 Listopad 2012, 19:09
DistRTgen - gdy zostanie zakończony to żadne hasło nie będzie bezpieczne
Moo! - łamanie hasła w wyścigu (który się już zakończył)

Tyle osób mi zarzuca że chce łapać miliony punktów na POEM gdy tymczasem my "tracimy" prąd ku własnej zgubie :)  OK. Ale z tego wpadło trochę punktów.
Ciężki orzech do zgyzienia czy wpisać je na listę czy nie. Jeśli to zrobię komuś podpadnę. Jęśli nie to też !  :sick:


@Szopler.   :respect:   Rozwiń proszę trochę pkt 3.
Pamięć być może trzeba będzie dokupić jeśli okaże się że w WCG można dobrze liczyć na VM (odznaki) a to wymaga jak pamiętam sporo RAMU. Trzeba będzie kiedyś sprawdzić który z naszych SKB@P ma w tym względzie największe mozliwości.

Bezprym

Cytat: Ania w 17 Listopad 2012, 19:21

Nie możemy tych projektów z góry skazać. To właśnie m.in są te projekty niszowe. Niektóre z nich może b.cenne naukowo.

OK, słuszna uwaga,wycofuję wniosek :)

Co do projektów wymienionych przez poprzedników - popieram  :p_arr:

Troll81

BURP jest komercyjny. Renderfarm służy do renderingu filmów które potem są darmowe. jesli mnie pamięć nie myli to Big Buck Bunny na tym powstawał.

http://www.bigbuckbunny.org/

Mchl

Cytat: pawg w 17 Listopad 2012, 19:09
DistRTgen - gdy zostanie zakończony to żadne hasło nie będzie bezpieczne

Nie.

Cytat: Szopler w 17 Listopad 2012, 19:03
3. BOINC Alpha - na co to komu?

A to i owszem. Tutaj powinny liczyć osoby zainteresowane aktywną współpracą przy rozwijaniu platformy. Liczenie dla punktów jest tutaj bez sensu.

W nagłych wypadkach wzywać przez: mail: mchlpl[at]gmail.com | PM|mchl[a]boincatpoland.org

EDU Enthusiast

eh niech tam sobie liczy co mu sie podoba; ludzie zazwyczaj nie maja dobrych sprzetow do liczenia tych co punktuja duzo i czesto tez nie jest to moralne dla kazdego; od tego powinnien byc skbp... bez moralnosci wkracza tylko by nawalic pktow...

:)

pawg

By distributing the generation of rainbow chains, we can generate HUGE rainbow tables that are able to crack longer passwords than ever seen before.
Oto część opisu projektu na stronie DistrRTgen'a.
Idea projektu nie jest zła - zmuszenie twórców zabezpieczeń do stworzenia bardziej bezpiecznych szyfrów, ale pozostaje pytanie czy oni wiedzą że coś takiego się dzieje? Rezultaty działalności tego projektu można już pobrać za niewielką opłatą...680$  :P (podchodzi pod komercję). Nie mam zamiaru nikomu zabraniać liczyć ten projekt ale sam już go nigdy nie tknę i nie wpłacam na SKB bo wiem że moja kasa zostanie przeznaczona na sprzęt do pracy z tym projektem. Wolałbym liczyć Donate bo bitcoiny zdobyte w ten sposób zostaną wykorzystane przez naukowców na ich badania.
Tyle jeśli chodzi o mnie.



krzyszp

#12
No pięknie, ciekawe jak długo wisiało tam to info.

Tylko przez krótki czas go liczyłem, ale teraz całkiem u mnie wyleciał... >:(

Edit:
Przecież tablice są do pobrania za free...

Fajne zegarki :)
Należę do drużyny BOINC@Poland
 Moja wizytówka

Troll81

z tego co wiem to tablice były za free. A swoją drogą zmuszanie do lepszego szyfrowania wg mnie ma sens.

Ponadto zawszeć możesz dorzucić do rozwoju radioaktywnego lub fundacji :D

Tobas

Tablice są do ściągnięcia za free tutaj:

http://www.freerainbowtables.com/pl/tables2/

Jeżeli komuś jest ciężko zassać ponad 8TB to może zamówić u nich w sklepie na dysku.

Troll81

dodać kolejne 2Kbity do szyfrowania :d albo sól :D

Mchl

Cytat: pawg w 20 Listopad 2012, 21:34.
Idea projektu nie jest zła - zmuszenie twórców zabezpieczeń do stworzenia bardziej bezpiecznych szyfrów, ale pozostaje pytanie czy oni wiedzą że coś takiego się dzieje?

1. Nie szyfrów. Kto szyfruje hasła, tego należy wyśmiać. Chodzi o funkcje jednokierunkowego skrótu, czyli takie, z których wyjścia nijak nie można odtworzyć wejścia. Stąd wynika konieczność używania rainbow tables, które dają nam możliwość sprawdzenia, niczym w słowniku, jakie wejście odpowiada danemu wyjściu.
2. DistrRTGen, z tego co widzę wziął na celownik dwie funkcje skrótu: md5 i sha1. Problem z tymi funkcjami jest taki, że stworzone zostały do czego innego, niż skracanie haseł, a mianowicie do wytwarzania cyfrowych 'odcisków' dokumentów elektronicznych celem umożliwienia zweryfikowania ich autentyczności (nota bene: md5 jest już do tego celu nieużyteczny, w dzisiejszych zbyt łatwo jest wytworzyć dokument o pożądanej treści dający ten sam skrót). Cechą wspólną obu tych algorytmów jest to, że są dosyć szybkie, w związku z tym wytwarzanie RT, czy nawet podejście siłowe (brute force) do odgadnięcia hasła mogą się odbywać w bardzo dużym tempie. Istnieją natomiast algorytmy dedykowane do skracania haseł, które nie dość, że są z natury dużo wolniejsze od md5 czy rodziny sha, to jeszcze mogą być w dowolny sposób spowalniane poprzez zwiększanie liczby iteracji. Przykładem takiego algorytmu jest bcrypt.

Niestety, ze względu na ogólną powszechność md5, jest on bodaj najczęściej stosowanym algorymem do przechowywania haseł w aplikacjach webowych. Co gorsza, hasła przed skróceniem najczęściej nie są "solone". Solenie polega na doklejeniu do hasła ciągu losowych znaków (im dłuższy tym lepszy), po to aby nawet jeśli dwóch użytkowników w bazie ma takie samo hasło (12345 anyone?), to dla każdego z nich został wytworzony inny skrót. Takie rozwiązanie po pierwsze powoduje, że każde hasło należy łamać osobno, po drugie, utrudnia użycie RT (przy 6 znakach hasła i powiedzmy 10 znakach soli  wejście do funkcji skrótu ma 16 znaków - lata liczenia i Tebibajty objętości ponad to co może zaoferować DistRT gdzie najdłuższe hasła mają 9 znaków).

Konkudując: nie taki DistRTGen straszny, jak go malują. Ci z nas, którzy są odpowiedzialni za ochronę haseł, mają sposoby żeby skutecznie się przed nim zabezpieczyć (a przede wszystkim nie dopuścić do wycieku skrótów haseł!). Pozostałym osobom polecam stosowanie długich haseł. Hasło typu 'dystrybutor:coca-cola.co' (pierwsze co mi wpadło w oko) jest wielokrotnie trudniejsze do złamania niż 'rS3ad8A' a o ile prostsze do zapamiętania!




Ciekawostka dla pracujących z PHP. W wersji 5.5 pojawią się nowe funkcje dedykowane obsłudze haseł, korzystające z bcrypt i automatycznie dodające sól.

W nagłych wypadkach wzywać przez: mail: mchlpl[at]gmail.com | PM|mchl[a]boincatpoland.org

Tomek_TB

Nice picture!
Trzeba zacząć stosować...
Pozdr
Tomek

Krzysiak

To co liczyć panie premierze co liczyć  XD


>>Moja szczegółowa sygnatur<< %)                                      >> Spis moich odkrytych liczb pierwszych << :whistle:

stiven

Cytat: Krzysiak_PL_GDA w 21 Listopad 2012, 09:34
To co liczyć panie premierze co liczyć  XD

Każdy to co lubi i co mu najbardziej odpowiada.

EDU Enthusiast

tak ogolem, to latwo wygenerowac sobie rainbow table dla wlasnej potrzeby (na laptopie z i3 370m) do crackowania wpa2-psk taka tablica dla jednego ssid zajmuje 10-15min. W zaleznosci jaki masz slownik... (po co trzymac tego w paczkach 8TB itp ?; jesli juz to powinny sie je dac pobrac osobno.

ale ludzie beda liczyli co tam im sie podoba...