زمانی در سال 2014، در روگرفت درخت منبع BSD 3، فایل را پیدا کردم
برای این هش ها از الگوریتم استفاده شده است
ما bruter استاندارد مصرف می کنیم
خیلی سریع، رمزهای زیادی را شکستم، که اکثر آنها بسیار ضعیف بودند (عجیب، bwk از رمز عبور استفاده کرد. /.,/.,,
- تایپ کردن روی صفحه کلید QWERTY آسان است).
اما رمز عبور کن نشکن بود. حتی جستجوی کامل همه حروف کوچک و اعداد (چند روز در سال 2014) نتیجه ای نداشت. از آنجایی که این الگوریتم توسط کن تامپسون و رابرت موریس توسعه داده شده بود، در تعجب بودم که موضوع چیست. من همچنین متوجه شدم که در مقایسه با سایر طرحهای هش رمز عبور مانند NTLM، crypt(3) بسیار کند است تا نیروی بیرحمانه (شاید کمتر بهینه شده است).
آیا از حروف بزرگ یا حتی کاراکترهای خاص استفاده کرده است؟ (یک نیروی 7 بیتی کامل در یک GPU مدرن بیش از دو سال طول می کشد).
در اوایل اکتبر، این موضوع
بالاخره امروز نایجل ویلیامز این راز را فاش کرد:
از: نایجل ویلیامز[ایمیل محافظت شده]>
موضوع: Re: [TUHS] بازیابی فایل های /etc/passwdکن آماده است
ZghOT0eRm4U9s:p/q2-q4!
بیش از چهار روز طول کشید تا AMD Radeon Vega64 در هش کت با سرعتی در حدود 930MH/s (کسانی که میدانند هشریت نوسان میکند و تا آخر کاهش مییابد).
این اولین حرکت پیاده دو مربع به داخل است
من بسیار خوشحالم که معما حل شد و نتیجه بسیار دلپذیر است.
منبع: www.habr.com