Кен Томпсон Unix сырсөз

Кээде 2014-жылы, BSD 3 булак дарак таштандыларынан мен файлды таптым / etc / passwd Деннис Ричи, Кен Томпсон, Брайан В. Керниган, Стив Борн жана Билл Джой сыяктуу бардык ардагерлердин сырсөздөрү менен.

Бул хэштер үчүн алгоритм колдонулган крипт(3) DES негизинде - алсыздыгы менен белгилүү (жана эң көп сырсөз узундугу 8 белги). Ошондуктан мен бул сырсөздөрдү ачуу үчүн оңой болот деп ойлогом.

Биз стандарттуу брутер алабыз джон и hashcat.

Тез эле, мен көптөгөн сырсөздөрдү бузуп алдым, алардын көбү абдан начар болчу (кызык, bwk сырсөздү колдонгон /.,/.,, - QWERTY клавиатурасында терүү оңой).

Бирок Кендин сырсөзү бузулбай турган. Ал тургай, бардык кичинекей тамгаларды жана сандарды толук издөө (2014-жылы бир нече күн) натыйжа берген жок. Алгоритм Кен Томпсон жана Роберт Моррис тарабынан иштелип чыккандыктан, мен эмне болду деп ойлонуп жаттым. Мен ошондой эле NTLM сыяктуу башка сырсөз хэширлөө схемаларына салыштырмалуу крипт(3) катаал күчкө өтө жай экенин (балким, азыраак оптималдаштырган) түшүндүм.

Ал чоң тамгаларды же атайын белгилерди колдонгонбу? (Заманбап GPUде 7 биттик толук катаал күч эки жылдан ашык убакытты талап кылат).

Октябрдын башында бул тема кайра көтөрүлдү почта тизмесинде Unix Heritage Society, Мен да анын жыйынтыгы менен бөлүштү жана Кендин сырсөзүн ача албаганына көңүлү калган.

Акыры, бүгүн Найджел Уильямс бул сырды ачты:

Кимден: Найджел Уильямс[электрондук почта корголгон]>
Тема: Re: [TUHS] /etc/passwd файлдарын калыбына келтирүү

Кен даяр

ZghOT0eRm4U9s:p/q2-q4!

AMD Radeon Vega64 хэшкатында болжол менен 930MH/s ылдамдыкта төрт күндөн ашык убакыт талап кылынган (хэшрейттин акырына чейин өзгөрүп, төмөндөй турганын билгендер).

Бул биринчи пешка эки квадратка жылдыруу сүрөттөмө белги жана башта көп типтүү ачылыштар, бул абдан жакшы дал келет Кен Томпсондун компьютердик шахмат фону.

Мен сырдын чечилгенине абдан кубанычтамын, натыйжасы абдан жагымдуу.

Source: www.habr.com

Комментарий кошуу