CN103684754B - 一种基于gpu集群的wpa共享密钥破解*** - Google Patents
一种基于gpu集群的wpa共享密钥破解*** Download PDFInfo
- Publication number
- CN103684754B CN103684754B CN201310645391.8A CN201310645391A CN103684754B CN 103684754 B CN103684754 B CN 103684754B CN 201310645391 A CN201310645391 A CN 201310645391A CN 103684754 B CN103684754 B CN 103684754B
- Authority
- CN
- China
- Prior art keywords
- gpu
- password
- node
- module
- wpa
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及密码破解技术领域,本发明公开了一种基于GPU集群的WPA共享密钥破解***,其具体包括一个控制节点和多个GPU计算节点;所述控制节点截获WPA数据包,特征值提取模块提取出破解特征值,控制节点的用户交互模块接收用户定义的破解口令的范围;口令空间划分模块给每个GPU计算节点划分一定范围的口令区间,并传送给每个对应的GPU计算节点;GPU计算节点计算得到临时的校验参数MIC_TMP,当临时的校验参数MIC_TMP与校验参数MIC值相同时,则认为此破解口令passphrase为共享密钥,密码破解完成。本发明采用GPU集群对WPA/WPA2‑PSK的口令进行破解,支持多节点的GPU集群,可根据需求适当地进行扩展,较好地提升破解性能,同时针对GPU集群的异构特点,设计了可靠的任务调度***,现负载均衡,提高了破解速度。
Description
技术领域
本发明涉及密码破解技术领域,尤其涉及一种基于GPU集群的WPA共享密钥破解***。
背景技术
近年来,随着智能手机、平板电脑等移动终端的急速发展,无线局域网WLAN ( Wireless Local Area
Network)的发展也极为迅猛,甚至有代替有线网络成为主要上网方式的趋势。因此WLAN也成为侦查取证的一个重要目标。
WLAN的标准IEEE 802.11中规定了对于无线网络数据的保护方案:WEP、WPA和WPA2。其中WEP是最早的方案,已被发现有较多的漏洞,可以在很快的时间内被成功攻击,因此现在对于WLAN的保护一般都是采用WPA或WPA2。WPA/WPA2 采用两种身份认证方式:共享密钥PSK(Pre-Share Key)认证和IEEE 802.1X 认证。前者模式比较简单,只需要一个密钥(或口令)即可实现,通常在家庭、小企业和公共区域的热点上使用,后者需要提供有效凭证,通过特定的认证服务器来实现,具有相对更高的安全性。
随着人们安全意识的提高,越来越多地用户选择使用WPA/WPA2-PSK对无线上网进行保护,由于目前尚未发现WPA/WPA2-PSK协议的明显缺陷,因此只能依靠暴力攻击的方法对WPA/WPA2-PSK进行破解(即将密码进行逐个推算直到找出真正的密码为止),以获取共享密钥从而进一步获取所需的通信数据。很显然这样的密码破解方式需要的计算量是相当大的。
对于WPA/WPA2-PSK的破解已有不少的研究成果,都是通过穷举法来进行暴力攻击。最有名的软件是Aircrack-ng,它支持CPU上的计算,在单核CPU上的破解速度为1500个口令/秒左右。
图像处理器GPU(Graphic Process Unit)的高性能数据处理能力的发展,为 WPA/WPA2-PSK的高速破解提供了新的解决途径。GPU将大量的晶体管用作计算单元,适合高计算强度的应用。GPU在高性能运算方面具有三个突出优点:第一,数据的并行处理能力强大,NVIDIA公司目前最新的GPU K20峰值浮点运算能力超过 3TFLOPS,这几乎和一个小型CPU集群相当;第二,GPU 拥有出色的高密集运算能力,K20的带宽超过200 GB/s;第三,GPU 拥有良好的可编程性,支持多种高级语言编程,NVIDIA开发的CUDA架构支持C/C++和Fortran。
俄罗斯Elcomsoft公司的WPA/WPA2-PSK破解软件Elcomsoft Wireless
Security Auditor可以支持GPU,其基于Python开发的开源软件Pyrit支持多核CPU和GPU。它们的破解速度在每片GPU上能够达到5万到7万个口令/秒。但是这些软件仅支持单机***,最多包含4片GPU,对于破解速度要求非常高的场合性能仍然显得非常有限。
综上,基于CPU的破解方式破解速度低,基于GPU的破解方式仅能支持单机***,破解能力同样有限且扩展性差。
发明内容
针对现有技术中的密码破解***破解速度低,破解能力有限,扩展性差的技术问题,本发明公开了一种基于GPU集群的WPA共享密钥破解***。
本发明公开了一种基于GPU集群的WPA共享密钥破解***,其具体包括一个控制节点和多个GPU计算节点,所述控制节点包括用户交互模块、特征值提取模块和口令空间划分模块;所述控制节点截获WPA数据包,将WPA数据包发送到特征值提取模块,特征值提取模块提取出WPA数据包中的破解特征值,其中破解特征值包括接入点的名称SSID、接入点的MAC地址AP_MAC、客户端的MAC地址STA_MAC、两个随机数SNonce和Anonce、以及校验参数MIC;所述控制节点的用户交互模块用于接收用户定义的破解口令的范围;所述口令空间划分模块根据接收的破解口令的范围给每个GPU计算节点划分一定范围的口令区间,并通过消息传递接口MPI传送给每个对应的GPU计算节点;GPU计算节点根据接入点的名称SSID、接入点的MAC地址AP_MAC、客户端的MAC地址STA_MAC、两个随机数SNonce和Anonce、以及分配给GPU计算节点的破解口令passphrase进行计算得到临时的校验参数MIC_TMP,当临时的校验参数MIC_TMP与校验参数MIC值相同时,则认为此破解口令passphrase为共享密钥,并将破解的结果返回给控制节点,密码破解完成;当计算得到的临时的校验参数MIC_TMP与校验参数MIC值不相同时,则更换破解口令,以新的破解口令进行计算得到新的临时的校验参数,直到所有的破解口令逐一计算并比较后完成。
更进一步地,上述GPU计算节点包括主机端CPU和设备端GPU;所述所述主机端CPU用于为GPU设备端破解进行前期破解数据准备和后期破解结果收集;所述设备端GPU用于破解计算。
更进一步地,上述主机端CPU包括初始化模块、数据传输模块和破解配置模块;所述初始化模块用于初始化CPU主机端的线程,所述数据传输模块用于将从控制节点中接收到的破解特征值通过PCIE总线从CPU主机端传递到GPU设备端,所述破解配置模块用于根据每个GPU计算节点中每张GPU卡实际的参数信息来设置破解的配置参数。
更进一步地,上述设备端GPU包括口令生成模块和口令破解模块,所述口令生成模块根据偏移量、GPU线程ID号以及字符集长度生成破解口令,所述口令破解模块根据破解特征值和破解口令,计算得到校验参数MIC_TMP。
更进一步地,上述口令空间划分模块划分口令的过程具体为使用静态负载均衡的方法为每个GPU计算节点中的每张GPU卡划分一定范围的口令区间。
更进一步地,上述MIC值写到GPU的常量内存中,接入点的名称SSID、接入点的MAC地址AP_MAC、客户端的MAC地址STA_MAC以及两个随机数SNonce和Anonce写入GPU的全局内存中。
更进一步地,上述根据破解特征值和破解口令,计算得到校验参数MIC_TMP的具体过程为:首先SSID和passphrase作为pdkdf2_SHA1函数的输入参数生成预共享密钥PSK,PSK的值等同于预共享主密钥PMK;然后,产生的PMK和STA_MAC、AP_MAC、SNonce、ANonce通过SHA1_prf生成一个PTK,取PTK的前16个字节即为MIC_KEY,最后通过HMAC_MD5或者HMAC-SHA1生成最后的MIC_TMP值。WPA和WPA2的区别在仅在于于生成MIC值的最后一步中WPA使用HMAC-MD5算法,而WPA2使用HMAC-SHA1算法。本发明的破解方法可以适用于WPA和WPA2。
通过采用以上的技术方案,本发明的有益效果为:本发明采用GPU集群对WPA/WPA2-PSK的口令进行破解,支持多节点的GPU集群,可根据需求适当地进行扩展,较好地提升破解性能,同时针对GPU集群的异构特点,设计了可靠的任务调度***,现负载均衡,提高了破解速度。
附图说明
图1 为整个密钥破解***的拓扑图。
图2为基于GPU集群密钥破解流程图。
图3为口令生成模块的生成示意图。
图4为WPA密码破解的具体实现过程。
具体实施方式
下面结合说明书附图,详细说明本发明的具体实施方式。
一个WLAN至少包含1个无线接入点AP和一个用户(客户端)。WPA/WPA2-PSK的认证过程为一个四步握手过程,客户端通过输入的密钥、AP的名称(SSID)、用户的MAC地址、随机数Nonce等数据生成校验值MIC发送给AP,AP与已存储的正确MIC值进行比对,若一致则通过身份认证,否则拒绝。WPA和WPA2的主要区别在于生成MIC值的最后一步中WPA使用HMAC-MD5算法,而WPA2使用HMAC-SHA1算法。因此,本发明的方法可适用于WPA和WPA2。
GPU集群,即基于GPU计算节点构成的集群***,其主要的计算工作由各个节点的GPU完成。GPU集群最主要的特征是其可扩展性和异构性:可扩展性是指一个集群的计算资源是可以动态变化的,根据实际需求可以增加或减少GPU计算节点,而且这不会影响计算任务的编程;异构性在于对集群进行扩展时,可能会选用新型号的计算硬件,使得各个节点的计算能力并不完全相同,存在一定的差异。这给GPU集群的任务调度和负载均衡带来一定的难度。对于GPU集群的应用研究目前主要在传统领域,如气象测绘、地质勘探、生物研究等,在密码分析领域特别是对WPA/WPA2-PSK的破解尚未见到。
本发明是基于MPI + Posix Pthread + CUDA设计出的一种基于GPU集群的暴力破解通用***。其中MPI(Message Passing Interface)消息传递接口是应用的最广泛的并行编程环境。MPI具有很好的跨平台特性,几乎可以在所有的并行环境中使用,同时具有很好的可扩展性和完备的异步通信功能。POSIX定义了几乎所有的Pthread线程库都必须遵守的API,几乎所有的UNIX供应商都按照此标准进行开发,而且几乎所有的UNIX或LINUX供应商都发布了各自的线程库。
本发明公开了一种基于GPU集群的WPA共享密钥破解***,其具体包括控制节点和至少一个GPU计算节点,所述控制节点包括用户交互模块、特征值提取模块和口令空间划分模块,所述GPU计算节点包括GPU计算节点CPU端和GPU计算节点GPU端,所述GPU计算节点CPU端包括初始化模块、数据传输模块和破解配置模块,所述GPU计算节点GPU端包括口令生成模块和破解执行模块;所述控制节点截取WPA数据包,将WPA数据包发送到控制节点的特征值提取模块,特征值提取模块提取出WPA数据包中有效的字段信息,其中有效的字段信息包括接入点的名称SSID、接入点的MAC地址AP_MAC、客户端的MAC地址STA_MAC、两个随机数SNonce和Anonce以及校验参数MIC;所述控制节点的用户交互模块接收用户定义的破解口令的范围;其中破解口令的范围包括字符集的指定(比如数字、字母或者符号集或者其中几个的结合等)、口令的长度区间范围(比如8-20字节长度等)以及是否包括一些自定义的字符集等等;所述口令空间划分模块根据接收的破解口令的范围给每个GPU计算节点划分一定范围的口令区间,并通过消息传递接口MPI传送给对应的GPU计算节点;GPU计算节点根据接入点的名称SSID、接入点的MAC地址AP_MAC、客户端的MAC地址STA_MAC、两个随机数SNonce和Anonce和口令生成模块生成的破解口令passphrase进行计算得到临时的MIC_TMP值,当临时的MIC_TMP值与校验参数MIC值相同,则认为此破解口令passphrase为正确的口令,密码破解完成,并将破解的结果返回给控制节点。通过在GPU集群中实现WPA的密码破解,通过控制节点将计算任务进行分解,整个暴力破解***的拓扑如图1所示,由1个控制节点和4个GPU计算节点组成。其中A是控制节点,主要的功能是将一个破解任务进行分解,划分成四个子任务,并且使用MPI将子任务传递给各个GPU计算节点。图1中所示的B、C、D、E是GPU计算节点,主要的功能是对控制节点下发的子任务进行执行,并且将破解的结果返回给控制节点。控制节点将用户下发的破解任务根据用户的配置信息和集群中各个GPU计算节点的配置信息划分成若干个子任务,并根据GPU计算节点的实际情况来进行合理的资源配置,最大化整个破解过程的并发度。
图2所示的是基于GPU集群密码破解流程图,包括控制节点和GPU计算节点。在控制节点中主要有以下几个模块:用户交互模块、特征值提取模块、口令空间划分模块。而GPU计算节点又进一步分成计算CPU主机端和GPU设备端,CPU主机端主为GPU设备端的破解做前期的数据准备和后期的结果收集,而GPU设备主要负责大规模数据的并行计算。GPU计算节点主要包括了初始化模块、数据传输模块、破解配置模块、口令配置模块和破解模块。每个模块具体的功能如下:
(1)用户交互模块为用户提供了暴力破解任务基本信息的输入接口,包括破解口令的字符集指定、口令的长度区间范围(最小口令长度、最大口令长度)、自定义字符集等。该模块为用户提供了友好的***操作接口,更加方便用户根据实际情况对暴力破解进行配置。
(2)特征值提取模块从待破解的WPA/WPA2数据包中提取有效的字段信息,这些字段将为破解操作提供重要的输入参数和校验参数。在WPA/WPA2的破解当中,输入参数包括AP名称SSID、AP的MAC地址AP_MAC、客户端MAC地址STA_MAC、两个随机数SNonce和ANonce这些字段,校验参数是MIC。如果输入参数和某个口令在经过一系列的计算之后生成的结果与校验参数MIC值相同,则认为此口令为正确的口令,破解成功。
更进一步地,上述口令空间划分模块划分口令的过程具体为使用静态负载均衡的方法为每个GPU计算节点中的每张GPU卡划分一定范围的口令区间。比如在同构GPU平台下,每张GPU卡分配到的口令区间的算法如下:首先根据用户输入的字符集计算出此次暴力破解所需的总口令数量N,已知GPU计算节点的数量为N1,每个GPU计算节点GPU卡的数量为N2,每张GPU卡一次并行的线程数量(口令数量)为M,那么第一个GPU计算节点上第一张GPU卡分配到的口令区间就是[0,N/N1/N2),第二张GPU卡分配到的口令区间是[N/N1/N2,2×(N/N1/N2)),依次类推,第一个GPU计算节点上的第N2张GPU卡分配到的口令区间是[(N2-1)N/N1/N2,N/N1)。然而,在异构GPU平台下,我们需要为两种类型的GPU卡A和B分配口令区间,这两种类型的GPU卡因为计算能力有差别,在单位时间内穷举的口令有差异。这样一来,假设GPU卡A一次穷举的口令区间数量为M1,破解速度为S1,GPU卡B一次穷举的口令区间数量为M2,破解速度为S2,需要保证M1/S1=M2/S2。这样静态划分的好处是最小化了每个GPU计算节点中每张GPU卡之间同步所消耗的时间,避免了动态划分中额外的内存消耗和数据传输,提高了破解的效率。
GPU计算节点可分成两个部分主机端CPU和设备端GPU。其中主要破解计算是由GPU设备端来完成,而CPU主机端主要负责为GPU设备端破解进行前期破解数据准备和后期破解结果收集。进一步划分,主机端CPU包含初始化模块、数据传输模块、破解配置模块,设备端GPU主要分为口令生成模块和口令破解模块。
(1) 初始化模块主要是初始化CPU主机端的线程。在GPU计算节点中是通过POSIX 的Pthread多线程技术来实现多GPU卡的控制技术(这里的CPU线程是指POSIX线程,区别于后面所说的GPU线程),初始化每张GPU卡中共同的和不同的破解资源,创建多线程的破解例程。
(2) 数据传输模块主要是将从控制节点中接收到的破解特征值通过PCIE总线从CPU主机端传递到GPU设备端。在GPU计算节点中,GPU设备端有不同类型的内存:全局内存、共享内存、常量内存、纹理内存。不同类型的内存的访问所需要的访问周期是不同的。
(3) 破解配置模块主要的功能主要是根据每个GPU计算节点中每张GPU卡实际的参数信息来设置破解的配置参数,主要包括GPU设备端的线程格、线程块以及线程数量进行设置,这三个参数的设置将直接决定GPU卡的破解性能。
(4) 口令生成模块根据偏移量、GPU线程ID号以及字符集长度这三个参数来生成口令,这样生成算法保证了每个线程生成的口令都是唯一的,如图3所示的口令生成模块的生成示意图。其中偏移量是和用户输入的口令长度、GPU卡的ID号、破解轮数以及每张GPU卡一次性可以穷举的口令数量这些参数来生成的。此外,这个口令生成模块保证了每个GPU线程在每次产生的口令都是唯一的,并且能遍历口令区间中的所有口令。
破解过程如图4所示,在整个破解过程中所需要的参数SSID、AP_MAC、STA_MAC、SNonce、ANonce、MIC以及口令passphrase。除了passphrase是口令生成模块产生的之外,其它的参数都是控制节点从待破解数据包中提取的破解特征值。SSID、AP_MAC、STA_MAC、SNonce、ANonce这些特征值和passphrase是用于产生一个临时的MIC_TMP值,这个MIC_TMP值用于和MIC值进行比对,如果相同则认为passphrase为正确的口令。
整个验证过程如图4所示,首先SSID和passphrase作为pdkdf2_SHA1函数的输入参数来生成一个预共享密钥PSK,这个PSK的值等同于预共享主密钥PMK,其中SSID表示WPA/WPA2接入点的名称,passphrase表示口令生成模块产生的口令。然后,产生的PMK和STA_MAC、AP_MAC、SNonce、ANonce通过SHA1_prf生成一个PTK,取PTK的前16个字节即为MIC_KEY,最后通过HMAC_MD5或者HMAC-SHA1生成最后的MIC_TMP值。
其具体可以为:1. 根据破解口令passphrase,接入点的名称SSID生成PMK,即PMK =
pdkdf2_SHA1(passphrase, SSID, SSID length, 4096);2.根据数据包中有效的字段信息计算PTK,即PTK = PRF-X(PMK, Len(PMK),
“Pairwise key expansion”, Min(AA,SA) || Max(AA,SA)
|| Min(ANonce, SNonce) || Max(ANonce, SNonce));3. 取PTK的前16个字节即为MIC Key,使用MIC Key计算EAPOL报文的MIC_TMP,即MIC_TMP = HMAC_MD5(MIC Key, 16,
802.1x data)。
更进一步地,由于每个线程都会计算出一个MIC_KEY值,并将此MIC_KEY值与正确的MIC进行比对,因此正确的MIC值会被每个GPU线程反复地读取,造成频繁地访问内存,从而会影响破解性能。因此优选的方法是将MIC值写到GPU的常量内存当中,而SSID、AP_MAC、STA_MAC、SNonce、ANonce这些变量只需要在GPU计算节点准备破解的时候一次性的传输到GPU设备端,线程不需要经常读取,因此直接将这些特征值写到GPU的全局内存里面即可。
我们可以将线程块的数量设置为多核流处理器个数的整数倍,并将线程数量设置为多核流处理器CUDA核心个数的整数倍。GPU芯片中的每个线程块是在一个多核流处理器SM (Streaming
Multiprocessor)中运行的,而每个线程块在运行时都是被划分为一个warp来进行的,每个warp中有32个线程。为了保证线程的最大并行化,就应保证在每个多核流处理器中同时有大量的线程运行,在NVIDIA公司目前最新的GPU K20K20中有13个多核流处理器,因此在我们将线程块数量的值设置为13的倍数。与此同时,每个SM中有192个CUDA核心,每个线程都运行在一个CUDA核心当中,因此我们将线程数量设置为192的倍数。一个warp是最基本的调度单位,而大量的warp数量可以隐藏读写内存带来的延迟,因此在满足上面两个条件的基础上我们应保证线程的总数尽量大。这样,在一个时间点上就可以保证每个SM中的CUDA核心中都有线程在运行,从而保证了并行的最大化。还可以通过修改GPU卡的编译选项将计算能力设定为3.5以最大化地利用其计算性能。NVIDIA公司的GPU卡自问世一来就一直在进行体系结构的优化。从第一代的Tesla架构、第二代的Fermi架构一直到第三代的Kepler架构,计算性能在不断的提升,同时也不断改进编译器来优化GPU设备端的代码。我们通过修改编译选项将计算能力设定为3.5以最大化地利用其计算性能。同时还包括内存的对齐访问,从而减少GPU端函数的调用。
上述的实施例中所给出的系数和参数,是提供给本领域的技术人员来实现或使用发明的,发明并不限定仅取前述公开的数值,在不脱离发明的思想的情况下,本领域的技术人员可以对上述实施例作出种种修改或调整,因而发明的保护范围并不被上述实施例所限,而应该是符合权利要求书提到的创新性特征的最大范围。
Claims (5)
1.一种基于GPU集群的WPA共享密钥破解***,其特征在于具体包括一个控制节点和多个GPU计算节点,所述控制节点包括用户交互模块、特征值提取模块和口令空间划分模块;所述控制节点截获WPA数据包,将WPA数据包发送到特征值提取模块,特征值提取模块提取出WPA数据包中的破解特征值,其中破解特征值包括接入点的名称SSID、接入点的MAC地址AP_MAC、客户端的MAC地址STA_MAC、两个随机数SNonce和Anonce、以及校验参数MIC;所述控制节点的用户交互模块用于接收用户定义的破解口令的范围;所述口令空间划分模块根据接收的破解口令的范围给每个GPU计算节点划分一定范围的口令区间,并通过消息传递接口MPI传送给每个对应的GPU计算节点;GPU计算节点根据接入点的名称SSID、接入点的MAC地址AP_MAC、客户端的MAC地址STA_MAC、两个随机数SNonce和Anonce、以及分配给GPU计算节点的破解口令passphrase进行计算得到临时的校验参数MIC_TMP,当临时的校验参数MIC_TMP与校验参数MIC值相同时,则认为此破解口令passphrase为共享密钥,并将破解的结果返回给控制节点,密码破解完成;当计算得到的临时的校验参数MIC_TMP与校验参数MIC值不相同时,则更换破解口令,以新的破解口令进行计算得到新的临时的校验参数,直到所有的破解口令逐一计算并比较后完成;所述GPU计算节点包括主机端CPU和设备端GPU;所述主机端CPU用于为设备端GPU破解进行前期破解数据准备和后期破解结果收集;所述设备端GPU用于破解计算;所述设备端GPU包括口令生成模块和口令破解模块,所述口令生成模块根据偏移量、GPU线程ID号以及字符集长度生成破解口令,所述口令破解模块根据破解特征值和破解口令,计算得到临时的校验参数MIC_TMP。
2.如权利要求1所述的基于GPU集群的WPA共享密钥破解***,其特征在于所述主机端CPU包括初始化模块、数据传输模块和破解配置模块;所述初始化模块用于初始化主机端CPU的线程,所述数据传输模块用于将从控制节点中接收到的破解特征值通过PCIE总线从主机端CPU传递到设备端GPU,所述破解配置模块用于根据每个GPU计算节点中每张GPU卡实际的参数信息来设置破解的配置参数。
3.如权利要求1所述的基于GPU集群的WPA共享密钥破解***,其特征在于所述口令空间划分模块划分口令的过程具体为使用静态负载均衡的方法为每个GPU计算节点中的每张GPU卡划分一定范围的口令区间。
4.如权利要求1所述的基于GPU集群的WPA共享密钥破解***,其特征在于所述MIC值写到GPU的常量内存中,接入点的名称SSID、接入点的MAC地址AP_MAC、客户端的MAC地址STA_MAC以及两个随机数SNonce和Anonce写入GPU的全局内存中。
5.如权利要求1所述的基于GPU集群的WPA共享密钥破解***,其特征在于所述根据破解特征值和破解口令,计算得到临时的校验参数MIC_TMP的具体过程为:首先SSID和passphrase作为pdkdf2_SHA1函数的输入参数生成预共享密钥PSK,PSK的值等同于预共享主密钥PMK;然后,产生的PMK和STA_MAC、AP_MAC、SNonce、ANonce通过SHA1_prf生成一个PTK,取PTK的前16个字节即为MIC_KEY,最后通过HMAC_MD5或者HMAC-SHA1生成最后的MIC_TMP值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310645391.8A CN103684754B (zh) | 2013-12-03 | 2013-12-03 | 一种基于gpu集群的wpa共享密钥破解*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310645391.8A CN103684754B (zh) | 2013-12-03 | 2013-12-03 | 一种基于gpu集群的wpa共享密钥破解*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103684754A CN103684754A (zh) | 2014-03-26 |
CN103684754B true CN103684754B (zh) | 2016-11-23 |
Family
ID=50321153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310645391.8A Active CN103684754B (zh) | 2013-12-03 | 2013-12-03 | 一种基于gpu集群的wpa共享密钥破解*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103684754B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104077542A (zh) * | 2014-07-10 | 2014-10-01 | 南威软件股份有限公司 | 一种密码破解***及方法 |
CN104182208B (zh) * | 2014-08-08 | 2017-09-12 | 北京锐安科技有限公司 | 利用破解规则破解密码的方法及*** |
CN104615945A (zh) * | 2015-02-04 | 2015-05-13 | 中国电子科技集团公司第三十研究所 | 一种基于多gpu破解设备的密码破解方法和*** |
CN105991582A (zh) * | 2015-02-13 | 2016-10-05 | 上海通用识别技术研究所 | 一种多层级gpu、fpga混合架构密码破解***及破解方法 |
CN105989279A (zh) * | 2015-02-13 | 2016-10-05 | 上海通用识别技术研究所 | 基于多层级GPU集群的Domino专用口令破解*** |
CN105159610B (zh) * | 2015-09-01 | 2018-03-09 | 浪潮(北京)电子信息产业有限公司 | 大规模数据处理***及方法 |
CN106941405A (zh) * | 2017-04-28 | 2017-07-11 | 北京星网锐捷网络技术有限公司 | 一种在无线局域网中终端认证的方法和装置 |
CN107491689B (zh) * | 2017-07-11 | 2020-10-16 | 国家计算机网络与信息安全管理中心 | 一种密码破解方法和装置 |
CN108271155A (zh) * | 2018-01-16 | 2018-07-10 | 无锡小算科技有限公司 | 一种综合管理WiFi终端信息的方法 |
CN108964912B (zh) * | 2018-10-18 | 2022-02-18 | 深信服科技股份有限公司 | Psk生成方法、装置、用户设备、服务器和存储介质 |
CN110336666B (zh) * | 2019-07-17 | 2022-08-05 | 武汉信安珞珈科技有限公司 | 一种增强ssl/tls协议中随机数随机性的方法 |
CN116033534B (zh) * | 2023-03-31 | 2023-06-09 | 中国电子科技集团公司第三十研究所 | 一种应急分布式集群及其构建方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102135949A (zh) * | 2011-03-01 | 2011-07-27 | 浪潮(北京)电子信息产业有限公司 | 基于图形处理器的计算网络***、方法及装置 |
CN102662639A (zh) * | 2012-04-10 | 2012-09-12 | 南京航空航天大学 | 一种基于Mapreduce的多GPU协同计算方法 |
CN103049709A (zh) * | 2013-01-22 | 2013-04-17 | 上海交通大学 | 基于生成元扩展彩虹表的密码恢复***及其恢复方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8266448B2 (en) * | 2008-12-09 | 2012-09-11 | Nvidia Corporation | Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content |
US20100188412A1 (en) * | 2009-01-28 | 2010-07-29 | Microsoft Corporation | Content based cache for graphics resource management |
-
2013
- 2013-12-03 CN CN201310645391.8A patent/CN103684754B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102135949A (zh) * | 2011-03-01 | 2011-07-27 | 浪潮(北京)电子信息产业有限公司 | 基于图形处理器的计算网络***、方法及装置 |
CN102662639A (zh) * | 2012-04-10 | 2012-09-12 | 南京航空航天大学 | 一种基于Mapreduce的多GPU协同计算方法 |
CN103049709A (zh) * | 2013-01-22 | 2013-04-17 | 上海交通大学 | 基于生成元扩展彩虹表的密码恢复***及其恢复方法 |
Non-Patent Citations (2)
Title |
---|
周洁.基于GPU的WPA/WPA2-PSK高速破译方法研究.《中国优秀硕士学位论文全文数据库信息科技辑》.2010,(第12期),第1-24页. * |
姜峰.基于分布式GPU密码破译平台的研究与实现.《中国优秀硕士学位论文全文数据库信息科技辑》.2013,(第11期),第1-9页. * |
Also Published As
Publication number | Publication date |
---|---|
CN103684754A (zh) | 2014-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103684754B (zh) | 一种基于gpu集群的wpa共享密钥破解*** | |
US20210273807A1 (en) | Scaling and accelerating decentralized execution of transactions | |
US9111081B2 (en) | Remote direct memory access authentication of a device | |
EP2697949B1 (en) | Method and apparatus for providing secret delegation | |
CN103546288B (zh) | Sm2数字签名生成算法的实现方法及装置 | |
US20180007037A1 (en) | Transaction-specific shared secret in one-time password device | |
US20190220602A1 (en) | Independently recoverable security for processor and peripheral communication | |
CN104660583B (zh) | 一种基于Web加密服务的加密服务方法 | |
CN104615945A (zh) | 一种基于多gpu破解设备的密码破解方法和*** | |
US11509469B2 (en) | Methods and systems for password recovery based on user location | |
Huang et al. | Optimized CPU–GPU collaborative acceleration of zero-knowledge proof for confidential transactions | |
Wang et al. | Parallel SHA-256 on SW26010 many-core processor for hashing of multiple messages | |
George et al. | Claimsware: A claims-based middleware for securing iot services | |
Abdelrahman et al. | WPA-WPA2 PSK cracking implementation on parallel platforms | |
Franke et al. | Exploiting heterogeneous multicore-processor systems for high-performance network processing | |
CN102983969A (zh) | 一种操作***的安全登录***及安全登录方法 | |
Park et al. | Pipsea: A practical ipsec gateway on embedded apus | |
Aman et al. | PRoM: Passive remote attestation against roving malware in multicore IoT devices | |
Velea et al. | Performance of parallel ChaCha20 stream cipher | |
Khalifa et al. | Authentication of IoT in Smart City Applications | |
CN110276693A (zh) | 保险理赔方法及*** | |
Kim et al. | Gpu-accelerated password cracking of pdf files | |
Vavrenyuk et al. | Implementation of the DOZEN Cryptoalgorithm on the Cluster of Single-board Computers | |
Gu et al. | CISV: A Cross-Blockchain Information Synchronization and Verification Mode | |
CN111478932A (zh) | 智能合约数据的处理方法、区块链网络及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |