Rhywbryd yn 2014, mewn tomenni coed ffynhonnell BSD 3, des i o hyd i'r ffeil
Ar gyfer y hashes hyn, defnyddiwyd yr algorithm
Rydym yn cymryd bruter safonol
Yn eithaf cyflym, fe wnes i gracio llawer o gyfrineiriau, y rhan fwyaf ohonynt yn wan iawn (yn rhyfedd iawn, defnyddiodd bwk y cyfrinair /.,/.,,
- mae'n hawdd teipio ar fysellfwrdd QWERTY).
Ond nid oedd modd torri cyfrinair Ken. Ni roddodd hyd yn oed chwiliad cyflawn o'r holl lythrennau a rhifau bach (ychydig ddyddiau yn 2014) ganlyniad. Ers i'r algorithm gael ei ddatblygu gan Ken Thompson a Robert Morris, roeddwn yn meddwl tybed beth oedd y mater. Sylweddolais hefyd, o'i gymharu Γ’ chynlluniau stwnsio cyfrinair eraill fel NTLM, fod crypt(3) yn eithaf araf i rym 'n Ysgrublaidd (efallai wedi'i optimeiddio'n llai).
A ddefnyddiodd lythrennau mawr neu hyd yn oed nodau arbennig? (Byddai grym 'n Ysgrublaidd llawn 7-did yn cymryd dros ddwy flynedd ar GPU modern).
Yn gynnar ym mis Hydref, y pwnc hwn
Yn olaf, heddiw datgelodd Nigel Williams y gyfrinach hon:
Gan: Nigel Williams[e-bost wedi'i warchod]>
Testun: Parthed: [TUHS] Adfer ffeiliau /etc/passwdMae Ken yn barod
ZghOT0eRm4U9s:p/q2-q4!
Cymerodd fwy na phedwar diwrnod ar AMD Radeon Vega64 mewn hashcat tua 930MH / s (y rhai sy'n gwybod bod hashrate yn amrywio ac yn gostwng tua'r diwedd).
Dyma'r gwystl cyntaf symud dau sgwΓ’r i mewn
Rwy'n falch iawn bod y dirgelwch wedi'i ddatrys, ac mae'r canlyniad mor ddymunol.
Ffynhonnell: hab.com