Accueil » Dossier » Peut-on casser un mot de passe avec une carte graphique ? » Page 2

Peut-on casser un mot de passe avec une carte graphique ?

1 : Introduction 3 : Cryptage : WinZip et WinRAR 4 : Résistance des mots de passe 5 : Cracker un mot de passe avec le CPU 6 : Cracker un mot de passe en GPGPU 7 : Performances en attaque par force brute : NVIDIA vs AMD 8 : Sécurité : WinZip et WinRAR 9 : Conclusion

Configuration du test

Composants
Processeur
Intel Core i5-2500K (Sandy Bridge), 3,3 GHz, LGA 1155, 6 Mo de cache L3 partagés
Carte mère
Asus P8P67 Deluxe
DRAM
Kingston Hyper-X 8 Go (2 x 4 Go) DDR3-1333, 1,5 Volt
Stockage
Samsung 470 256 GB
Cartes graphiques
Palit GeForce GTX 460 1 Go
Asus GeForce GTX 570 1,28 Go
AMD Radeon HD 5870 1 Go

Alimentation
Seasonic 760 Watts, 80 PLUS
Logiciels et pilotes
Os
Windows 7 Ultimate 64 bits
DirectX
Version 11
Graphiques
ForceWare 270.51
Catalyst 11.4
Archivage & récupération
Visual Zip Password Recovery Processor
Version 6.2
Advanced Archive Password Recovery
Version 4.53
Accent Zip Password Recovery
Version 2.01
Accent RAR Password Recovery
Version 2.01
Parallel Password Recovery
Version 1.6.0
WinZip
Version 15.5 Pro
Chiffrement: Zip 2.0, AES-128, AES-256
Compression: aucune, Zipx/PPMd, Zip/deflate
WinRAR
Version 4.00 64 bits
Chiffrement: AES-128
Compression: Normal, Stocker


Image 1 : Peut-on casser un mot de passe avec une carte graphique ?

Soulignons que WinZip propose trois types de chiffrement : Zip 2.0, AES-128 et AES-256 ainsi que plusieurs niveaux de compression. WinRAR est bien plus simple dans la mesure où il se contente uniquement de l’AES-128 (ainsi que les réglages de compression). On verra comment ces paramètres influent sur la récupération d’un mot de passe.

Sommaire :

  1. Introduction
  2. Configuration du test
  3. Cryptage : WinZip et WinRAR
  4. Résistance des mots de passe
  5. Cracker un mot de passe avec le CPU
  6. Cracker un mot de passe en GPGPU
  7. Performances en attaque par force brute : NVIDIA vs AMD
  8. Sécurité : WinZip et WinRAR
  9. Conclusion