Supercomputer: è sempre Tianhe-2 ai vertici della TOP500 List

Supercomputer: è sempre Tianhe-2 ai vertici della TOP500 List

Il supercomputer cinese conserva il primato con oltre 33 petaflop al secondo di potenza elaborativa. Nelle prime dieci posizioni una sola new entry, il supersistema mediorientale Shaheen II

di pubblicata il , alle 14:11 nel canale Private Cloud
 
17 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
bobafetthotmail14 Luglio 2015, 18:12 #11
Originariamente inviato da: aqua84
quante password al secondo, e di che "complessità", riesce ad elaborare in un bruteforce attack il primo della lista?
Password oltre i 6 caratteri non li regge, nulla regge password oltre i 6 caratteri in bruteforce (assumendo che lavori in locale, se lavora in remoto e il server è settato bene non passa neanche una password da 4 caratteri perchè il server remoto limita i tentativi al secondo).
Ma non li usano per il bruteforce.
Personaggio14 Luglio 2015, 20:10 #12
Originariamente inviato da: bobafetthotmail
Password oltre i 6 caratteri non li regge, nulla regge password oltre i 6 caratteri in bruteforce (assumendo che lavori in locale, se lavora in remoto e il server è settato bene non passa neanche una password da 4 caratteri perchè il server remoto limita i tentativi al secondo).
Ma non li usano per il bruteforce.


E decriptare una chiave RSA a 128bit?
Horizont14 Luglio 2015, 22:20 #13
Non sono un esperto di supersistemi ma tutti i "problemi" affrontati con l'approccio network computing, se dovessero andare in pasto a questi mostri sacri, come modificherebbero la loro prospettiva in questo caso?
Cioè molti poveri disgraziati con i loro pentium 3 fanno partire giornalmente applicativi come BOINC o altri per calcolarsi i loro stupidissimi giga di dati...se questi supercomputer si mettessero insieme ed elaborassero qualsiasi cosa possa venire in mente non risolverebbero per noi tanti problemi?
O forse lo stanno già facendo ma non me ne rendo conto?
keroro.9015 Luglio 2015, 00:21 #14
Originariamente inviato da: Horizont
Non sono un esperto di supersistemi ma tutti i "problemi" affrontati con l'approccio network computing, se dovessero andare in pasto a questi mostri sacri, come modificherebbero la loro prospettiva in questo caso?
Cioè molti poveri disgraziati con i loro pentium 3 fanno partire giornalmente applicativi come BOINC o altri per calcolarsi i loro stupidissimi giga di dati...se questi supercomputer si mettessero insieme ed elaborassero qualsiasi cosa possa venire in mente non risolverebbero per noi tanti problemi?
O forse lo stanno già facendo ma non me ne rendo conto?


Lo stanno già facendo.....ricercatori & Co possono fare richiesta per le ore di calcolo presso questi supercomputer......ora non ho idea di che programmi girino su BOINC:.....ma almeno per quello che faccio io, di solito sono codici scritti in linguaggi anche datati...(fortran o C) che lavorano in parallelo grazie alle librerie MPI:...
keroro.9015 Luglio 2015, 00:24 #15
Originariamente inviato da: Personaggio
E decriptare una chiave RSA a 128bit?


Potenzialmente potersti farlo, devi sciverti tu però il codice sorgente e renderlo "parallelo" altrimenti è come girare sul computer di casa....(anche peggio)....unico problema, avere delle ore non è così semplice se si è fuori dal mondo accademico, e in ogni caso si deve poi fare un report di come sono state usate le ore....
ArteTetra15 Luglio 2015, 07:09 #16
Originariamente inviato da: aqua84
quante password al secondo, e di che "complessità", riesce ad elaborare in un bruteforce attack il primo della lista?


Originariamente inviato da: bobafetthotmail
Password oltre i 6 caratteri non li regge, nulla regge password oltre i 6 caratteri in bruteforce (assumendo che lavori in locale, se lavora in remoto e il server è settato bene non passa neanche una password da 4 caratteri perchè il server remoto limita i tentativi al secondo).
Ma non li usano per il bruteforce.


Comunque credo che raramente si "lavori" con la pura forza bruta, un hacker specializzato nel trovare password ha il suo bel dizionario personalizzato che alleggerisce di molto il lavoro rispetto a un approccio completamente casuale. Avevo letto un articolo molto interessante (non ricordo dove) nel quale uno scassinatore di password - ovviamente anonimo - spiegava abbastanza nei dettagli il suo approccio. Articolo particolarmente utile anche per capire quali sono le password più sicure.

Tornando in tema: fa piacere vedere un mio concittadino nei top ten (Piz Daint a Lugano). A quanto pare è il più efficiente del mondo. Inoltre è simpatica la scelta di dargli un nome in romancio. Così una lingua quasi insignificante ha la sua occasione di fare il giro del mondo.
bobafetthotmail15 Luglio 2015, 08:41 #17
Originariamente inviato da: Personaggio
E decriptare una chiave RSA a 128bit?
Considerando che le RSA a 1024 bit e inferiori sono craccabili da un PC normale o a pagamento con cifre umane, credo che una chiave del genere la potrebbe craccare anche un tablet.

C'è una ragione se le chiavi serie sono AES (algoritmo diverso) oppure delle RSA da 2-4 Kbit.

Comunque credo che raramente si "lavori" con la pura forza bruta,
Infatti. Per craccare le chiavi eseguono algoritmi di rielaborazione (a seconda del tipo di chiave).
Sennò col cavolo che craccano anche una crittazione del menga.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^