ಎಲ್ಲೋ 2014 ರಲ್ಲಿ, BSD 3 ಮೂಲ ಮರದ ಡಂಪ್ಗಳಲ್ಲಿ, ನಾನು ಫೈಲ್ ಅನ್ನು ಕಂಡುಕೊಂಡೆ
ಈ ಹ್ಯಾಶ್ಗಳಿಗಾಗಿ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸಲಾಗಿದೆ
ನಾವು ಪ್ರಮಾಣಿತ ಬ್ರೂಟರ್ಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತೇವೆ
ಬಹಳ ಬೇಗನೆ ನಾನು ಬಹಳಷ್ಟು ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಭೇದಿಸಿದ್ದೇನೆ, ಅವುಗಳಲ್ಲಿ ಹೆಚ್ಚಿನವು ತುಂಬಾ ದುರ್ಬಲವಾಗಿದ್ದವು (ಆಸಕ್ತಿದಾಯಕವಾಗಿ, bwk ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬಳಸಿದೆ /.,/.,,
- QWERTY ಕೀಬೋರ್ಡ್ನಲ್ಲಿ ಟೈಪ್ ಮಾಡುವುದು ಸುಲಭ).
ಆದರೆ ಕೆನ್ನ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಭೇದಿಸಲಾಗಲಿಲ್ಲ. ಎಲ್ಲಾ ಸಣ್ಣ ಅಕ್ಷರಗಳು ಮತ್ತು ಸಂಖ್ಯೆಗಳ ಸಂಪೂರ್ಣ ಹುಡುಕಾಟ (2014 ರಲ್ಲಿ ಹಲವಾರು ದಿನಗಳು) ಫಲಿತಾಂಶಗಳನ್ನು ನೀಡಲಿಲ್ಲ. ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಕೆನ್ ಥಾಂಪ್ಸನ್ ಮತ್ತು ರಾಬರ್ಟ್ ಮೋರಿಸ್ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದರಿಂದ, ದೊಡ್ಡ ವ್ಯವಹಾರ ಏನೆಂದು ನಾನು ಆಶ್ಚರ್ಯ ಪಡುತ್ತಿದ್ದೆ. NTLM ನಂತಹ ಇತರ ಪಾಸ್ವರ್ಡ್ ಹ್ಯಾಶಿಂಗ್ ಸ್ಕೀಮ್ಗಳಿಗೆ ಹೋಲಿಸಿದರೆ, ಕ್ರಿಪ್ಟ್(3) ಮುರಿಯಲು ತುಂಬಾ ನಿಧಾನವಾಗಿದೆ (ಬಹುಶಃ ಕಡಿಮೆ ಆಪ್ಟಿಮೈಸ್ ಮಾಡಲಾಗಿದೆ) ಎಂದು ನಾನು ಅರಿತುಕೊಂಡೆ.
ಅವರು ನಿಜವಾಗಿಯೂ ದೊಡ್ಡ ಅಕ್ಷರಗಳನ್ನು ಅಥವಾ ವಿಶೇಷ ಅಕ್ಷರಗಳನ್ನು ಬಳಸಿದ್ದಾರೆಯೇ? (7-ಬಿಟ್ ಪೂರ್ಣ ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿ ಆಧುನಿಕ GPU ನಲ್ಲಿ ಎರಡು ವರ್ಷಗಳಿಗಿಂತ ಹೆಚ್ಚು ಸಮಯ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ).
ಅಕ್ಟೋಬರ್ ಆರಂಭದಲ್ಲಿ ಈ ವಿಷಯ
ಅಂತಿಮವಾಗಿ ಇಂದು ನಿಗೆಲ್ ವಿಲಿಯಮ್ಸ್ ರಹಸ್ಯವನ್ನು ಬಹಿರಂಗಪಡಿಸಿದರು:
ಇವರಿಂದ: ನಿಗೆಲ್ ವಿಲಿಯಮ್ಸ್ <[ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ]>
ವಿಷಯ: ಮರು: [TUHS] /etc/passwd ಫೈಲ್ಗಳನ್ನು ಮರುಪಡೆಯಲಾಗುತ್ತಿದೆಕೆನ್ ಸಿದ್ಧವಾಗಿದೆ:
ZghOT0eRm4U9s:p/q2-q4!
ಇದು ಸುಮಾರು 64MH/s ನಲ್ಲಿ ಹ್ಯಾಶ್ಕ್ಯಾಟ್ನಲ್ಲಿ AMD Radeon Vega930 ನಲ್ಲಿ ನಾಲ್ಕು ದಿನಗಳಿಗಿಂತ ಹೆಚ್ಚು ಸಮಯ ತೆಗೆದುಕೊಂಡಿತು (ಹ್ಯಾಶ್ರೇಟ್ ಏರಿಳಿತಗೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಕೊನೆಯಲ್ಲಿ ಕಡಿಮೆಯಾಗುತ್ತದೆ ಎಂದು ತಿಳಿದಿರುವವರಿಗೆ ತಿಳಿದಿದೆ).
ಇದು ಪ್ಯಾದೆಯು ಎರಡು ಚೌಕಗಳ ಮೊದಲ ಚಲನೆಯಾಗಿದೆ
ರಹಸ್ಯವನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ ಎಂದು ನನಗೆ ತುಂಬಾ ಸಂತೋಷವಾಗಿದೆ ಮತ್ತು ಫಲಿತಾಂಶವು ತುಂಬಾ ಆಹ್ಲಾದಕರವಾಗಿರುತ್ತದೆ.
ಮೂಲ: www.habr.com