Ie en 2014, en la rubejoj de la fontarbo de BSD 3, mi trovis dosieron
La algoritmo uzata por ĉi tiuj hashoj estis
Ni prenas normajn brutulojn
Sufiĉe rapide mi fendis multajn pasvortojn, la plej multaj el kiuj estis tre malfortaj (interese, bwk uzis la pasvorton /.,/.,,
— estas facile tajpi per QWERTY-klavaro).
Sed la pasvorto de Ken estis nerompebla. Eĉ kompleta serĉo de ĉiuj minuskloj kaj ciferoj (kelkaj tagoj en 2014) ne produktis rezultojn. Ĉar la algoritmo estis evoluigita de Ken Thompson kaj Robert Morris, mi scivolis, kio estas la granda afero. Mi ankaŭ rimarkis ke, kompare kun aliaj pasvortaj haĉaj skemoj kiel NTLM, crypt(3) estas sufiĉe malrapida por rompi (eble malpli optimumigita).
Ĉu li vere uzis majusklojn aŭ eĉ specialajn signojn? (7-bita plena krudforto daŭros pli ol du jarojn sur moderna GPU).
Komence de oktobro ĉi tiu temo
Fine hodiaŭ Nigel Williams malkaŝis la sekreton:
De: Nigel Williams[retpoŝte protektita]>
Temo: Re: [TUHS] Reakiro de /etc/passwd dosierojKen estas preta:
ZghOT0eRm4U9s:p/q2-q4!
Ĝi daŭris pli ol kvar tagojn sur AMD Radeon Vega64 en hashcat je ĉirkaŭ 930MH/s (tiuj sciantoj konscias, ke la hashrato fluktuas kaj malpliiĝas al la fino).
Ĉi tio estas la unua movo de peono en du kvadratojn
Mi tre ĝojas, ke la mistero estis solvita, kaj la rezulto estas tiel agrabla.
fonto: www.habr.com