У нас вы можете посмотреть бесплатно 🇫🇷 Utiliser des Rainbow Tables pour Hacker les réseaux PMR, une bonne idée ? или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Pour pirater la clef d'un réseau PMR, est-il préférable d'utiliser des rainbow table, un CPU ou un GPU ? Dans cette vidéo je vous propose de parcourir ces trois solutions techniques, leurs avantages et inconvénients ainsi que leur degré d'applicabilité dans les réseaux PMR. ------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------ Contenu de cette vidéo : 00:00 Introduction 01:10 Merci à Bob qui m'a inspiré cette vidéo 03:14 CPU vs GPU vs Rainbow table, qui est le meilleur ? 05:56 Comment fonctionne une rainbow table ? 14:15 Les mots de passe salés 15:56 Est-il possible de faire une rainbow table pour retrouver la clef de chiffrement d'un réseau PMR ? 17:19 Difficulté n°1 : La taille de la rainbow table d'un réseau PMR 20:35 Difficulté n°2 : Pas de pattern fixe, la voix humaine change tout le temps 23:03 Les attaques par brute force 24:57 CPU ou GPU, lequel va calculer le plus vite ? 27:06 Démo en live : 100 millions d'opérations séquentielles sur un CPU et sur un GPU 30:25 Démo en live : Addition/Multiplication de deux matrices avec 100 millions d'entrées (sur un CPU et sur un GPU) 33:54 Les résultats des deux exemples : Les temps d’exécution sur GPU et sur CPU 36:00 Les FPGA, une alternative aux CPU et aux GPU 38:08 Conclusion 39:05 Le mot de la fin ------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------ La vidéo sur le temps nécessaire pour "brute-forcer" un clef TEA2 de 80 bits dans un réseau TETRA : 🇫🇷 Casser une clef TETRA TEA2, en combien de temps ? • 🇫🇷 Casser une clef TETRA TEA2, en combien ... ------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------ Sources : Le fonctionnement des rainbow table (Wikipedia) : https://fr.wikipedia.org/wiki/Rainbow... Calcul de hash MD5 ou SHA1, SHA-256 ou SHA512 en ligne : https://www.dcode.fr/hash-md5 https://www.dcode.fr/hash-sha256 Le code source utilisé dans les exemples de la vidéo : https://www.1geniesup.fr/download/Exa... ------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------ Follow me / Suivez-moi : 👉 / louiserigherve 👉 / louiserigherve 👉 https://www.1geniesup.fr/ 👉 / louiserigherve 👉 https://gettr.com/user/louiserigherve ------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------ Mots clefs / Keywords : Hacking, Rainbow Table, CPU, GPU, Multi-thread, HPC, High Power Computing, FPGA, VHDL, Verilog, CUDA, NVIDIA, TETRA, TEA, TETRA Encryption Algorithm, TEA1, TEA2, TEA3, PMR, DMR, dPMR, NXDN, APCO P25, ICOM, Motorola, Hytera, Kenwood, Airbus, AnyTone, TETRAPOL, TETRA, ANTARES, ACROPOL, Talkie-Walkie, PTT, Push To Talk, Radiocommunications