Кен Томпсон Unix құпия сөзі

2014 жылы, BSD 3 бастапқы ағаш қоқыстарында мен файлды таптым / etc / passwd Деннис Ричи, Кен Томпсон, Брайан У. Керниган, Стив Борн және Билл Джой сияқты барлық ардагерлердің құпия сөздерімен.

Бұл хэштер үшін алгоритм қолданылды крипт(3) DES негізінде - әлсіздігімен танымал (және парольдің максималды ұзындығы 8 таңба). Сондықтан мен бұл құпия сөздерді қызық үшін ашу оңай деп ойладым.

Біз стандартты брутерді аламыз Джон и хэшкат.

Мен көптеген құпия сөздерді тез бұздым, олардың көпшілігі өте әлсіз (бір қызығы, bwk құпия сөзді пайдаланды. /.,/.,, - QWERTY пернетақтасында теру оңай).

Бірақ Кеннің құпия сөзі бұзылмайтын. Тіпті барлық кіші әріптер мен сандарды толық іздеу (2014 жылы бірнеше күн) нәтиже бермеді. Алгоритмді Кен Томпсон мен Роберт Моррис жасағандықтан, мен не болды деп ойладым. Мен сондай-ақ NTLM сияқты басқа құпия сөзді хэштеу схемаларымен салыстырғанда crypt(3) дөрекі күшке (мүмкін аз оңтайландырылған) өте баяу екенін түсіндім.

Ол бас әріптерді немесе тіпті арнайы таңбаларды пайдаланды ма? (7-биттік толық дөрекі күш заманауи GPU-да екі жылдан астам уақыт алады).

Қазан айының басында бұл тақырып қайтадан көтерілді жіберу тізімінде Unix Heritage Society, мен де нәтижелерімен бөлісті және оның Кеннің құпия сөзін аша алмағанына көңілі қалды.

Ақырында, бүгін Найджел Уильямс бұл құпияны ашты:

Кімнен: Найджел Уильямс[электрондық пошта қорғалған]>
Тақырып: Қайта: [TUHS] /etc/passwd файлдарын қалпына келтіру

Кен дайын

ZghOT0eRm4U9s:p/q2-q4!

AMD Radeon Vega64 хэшкатта шамамен 930 МГ/с жылдамдықпен жұмыс істеуге төрт күннен астам уақыт қажет болды (хэшрейттің соңына қарай өзгеріп, төмендейтінін білетіндер).

Бұл пешкенің екі шаршыға бірінші қозғалуы сипаттамалық белгі және бастаңыз көптеген типтік саңылаулар, ол өте жақсы сәйкес келеді Кен Томпсонның компьютерлік шахмат фоны.

Мен жұмбақ шешілгеніне өте қуаныштымын және нәтиже өте жағымды.

Ақпарат көзі: www.habr.com

пікір қалдыру