Grafikkarten werden zu Hackers neuem Liebling

MD5 oder SHA1

Und das kann dauern: Auf unserem Testsystem waren bei Word 2007 etwa 100 Prüfungen pro Sekunde machbar, bei einem RAR-Archiv knapp 400. Schnell geht es mit so genannten Hashes, zum Beispiel MD5 oder SHA1. Der Algorithmus muss lediglich den Hashwert zum Passwort berechnen und diese Zeichenkette mit dem gesuchten Hashwert vergleichen.

Angesichts der Tatsache, dass schon kurze Passwörter Milliarden von Kombinationen erlauben, verlängert das die Zeit zum Ermitteln eines Passwortes erheblich. In einer Stunde lassen sich so etwa 360 000 Passwörter bei einem verschlüsselten Word-2007-Dokument durchchecken, bei einem RAR-Archiv etwa 1,4 Millionen.

Für ein Word-Dokument, das mit einem maximal fünfstelligen Passwort aus Kleinbuchstaben und Zahlen gesichert ist, ergaben sich auf unserem Test-PC Rechenzeiten von über einer Woche, das RAR-Archiv hätte rund zwei Tage benötigt.

Natürlich kann es passieren, dass das Passwort schneller gefunden wird, weil es zufällig früher durch den Passwortalgorithmus ermittelt und geprüft wird. Aber wie gesagt: Das ist vom Zufall abhängig.

Parallele Beschleunigung

Es liegt nahe, diese Überprüfungen parallel auszuführen und so insgesamt den Zeitaufwand für die Berechnungen zu drücken. Neben neueren Mehrkern-CPUs bieten sich vor allem zwei Wege an: verteiltes Rechnen mit mehreren PCs im LAN und Grafikkarten. Da nur dedie wenigsten Anwender auf einen vernetzten Rechnerpark zurückgreifen können, ist die Grafikkarte deutlich interessanter.

Grafikkarte? Die sorgt doch nur für bunte Bilder am Monitor! Weit gefehlt, moderne Grafikkarten nehmen der CPU viel Rechenarbeit ab, die diese auf sich allein gestellt gar nicht leisten könnte. Dazu stellt die Grafikkarte viele einfach aufgebaute Prozessorkerne zur Verfügung, die "programmierbaren Pixel Shader".

Diese berechnen eigentlich die Darstellung von 3D-Elementen, Texturen, Lichtbrechungen oder Transparenzeffekte wie Nebel. Dabei handelt es sich um einfache Rechenoperationen, von denen aber sehr viele anfallen, um etwa in einem Spiel eine flüssige Darstellung zu erzielen.

Die Pixel Shader, die Nvidia heute lieber Stream- oder Thread-Prozessoren nennt, sind vergleichsweise einfach aufgebaut. Ihrer ursprünglichen Bestimmung nach sind sie für Rechenoperationen mit Ganzzahlen und Fließkommazahlen einfacher Genauigkeit optimiert. Die Thread-Prozessoren sind in Clustern zu je acht organisiert, die sich einen gemeinsamen Speicherbereich in der Grafikkarte sowie Prozessorregister teilen. Bei einer GeForce 8600 sind das 16 KByte Speicher und 1024 Register.

Andere Nvidia-Grafikkarten haben durchaus eine andere Anzahl von Prozessoren. Mittlerweile hat Nvidia mit der Tesla-Linie auch Steckkarten und sogar ganze PC- Systeme im Programm, die nur für Rechenaufgaben gedacht sind und gar keine Grafikausgänge haben (siehe Tabelle).

So funktioniert CUDA

Passwort knacken mit CUDA

© Archiv

MD5-Hashwerte sind ideal für die Verarbeitung durch CUDA geeignet.

Der intern unterschiedliche Aufbau der Grafikprozessoren und die Probleme der Parallelisierung macht die Programmierung für solche Systeme nicht einfach. Deshalb hat Nvidia eine einheitliche Programmierschnittstelle entworfen: CUDA (Compute Unified Device Architecture). Seit Mai 2009 ist CUDA 2.2 aktuell. Derzeit gibt es CUDA-Treiber für Windows, Linux und Mac OS X.

Programmierer können mit der API Parallelfunktionen in normale C-Programme mit einem überschaubaren Aufwand einbauen. Allerdings muss man sich durchaus in die Programmierung von CUDA einarbeiten; schnell ein paar Zeilen coden und dann kompilieren klappt nicht.

Die Konkurrenz schläft übrigens nicht, auch Konkurrent ATI hat "intelligente" Grafikkarten. Die Programmierbibliothek heißt hier ATI Stream, ist aber noch nicht so lange verfügbar. Entsprechend gibt es weniger Programme, die auf ATI- Grafikkarten aufsetzen.

Zudem gibt es den herstellerunabhängigen Standard OpenCL, der ebenfalls C um Funktionen für Parallelprogrammierung erweitert (http://www.khronos.org/opencl/). ATI hat bereits eine Entwicklungsumgebung für OpenCL in Arbeit, Nvidia hat angekündigt, eine Anpassung für CUDA zu liefern.

Mehr zum Thema

festplatte, hardware, pc, hdd
Gelöschte Dateien wiederherstellen

Wir zeigen Ihnen, wie Sie verloren geglaubte Daten retten können - etwa mit dem kostenlosen Tool Recuva.
Symbolbild: Sicherheit
Android-Virenscanner

Ist ein Virenscanner für das Android-Tablet notwendig? Definitiv, ja! Wir zeigen die besten Antiviren-Apps, damit Sie sicher vor Viren und Trojaner…
Festplatte verschlüsseln
Festplatte verschlüsseln

Mit Truecrypt und dem Nachfolger Veracrypt können Sie sicher Ihre Festplatte verschlüsseln. Die Anleitung erklärt, wie Sie vorgehen müssen.
Boxcryptor
Dropbox, OneDrive & Co.

Mit Boxcryptor lassen sich eigene Daten bei Cloud-Diensten wie Dropbox, Microsoft OneDrive, Google Drive und Co. verschlüsseln. Wir zeigen, wie.
Festplatte Verschlüsselung
Windows

Wir vergleichen den mittlerweile eingestellten Marktführer TrueCrypt mit dem Nachfolger Veracrypt und der Alternative Bitlocker.