Кээде 2014-жылы, BSD 3 булак дарак таштандыларынан мен файлды таптым
Бул хэштер үчүн алгоритм колдонулган
Биз стандарттуу брутер алабыз
Тез эле, мен көптөгөн сырсөздөрдү бузуп алдым, алардын көбү абдан начар болчу (кызык, bwk сырсөздү колдонгон /.,/.,,
- QWERTY клавиатурасында терүү оңой).
Бирок Кендин сырсөзү бузулбай турган. Ал тургай, бардык кичинекей тамгаларды жана сандарды толук издөө (2014-жылы бир нече күн) натыйжа берген жок. Алгоритм Кен Томпсон жана Роберт Моррис тарабынан иштелип чыккандыктан, мен эмне болду деп ойлонуп жаттым. Мен ошондой эле NTLM сыяктуу башка сырсөз хэширлөө схемаларына салыштырмалуу крипт(3) катаал күчкө өтө жай экенин (балким, азыраак оптималдаштырган) түшүндүм.
Ал чоң тамгаларды же атайын белгилерди колдонгонбу? (Заманбап GPUде 7 биттик толук катаал күч эки жылдан ашык убакытты талап кылат).
Октябрдын башында бул тема
Акыры, бүгүн Найджел Уильямс бул сырды ачты:
Кимден: Найджел Уильямс[электрондук почта корголгон]>
Тема: Re: [TUHS] /etc/passwd файлдарын калыбына келтирүүКен даяр
ZghOT0eRm4U9s:p/q2-q4!
AMD Radeon Vega64 хэшкатында болжол менен 930MH/s ылдамдыкта төрт күндөн ашык убакыт талап кылынган (хэшрейттин акырына чейин өзгөрүп, төмөндөй турганын билгендер).
Бул биринчи пешка эки квадратка жылдыруу
Мен сырдын чечилгенине абдан кубанычтамын, натыйжасы абдан жагымдуу.
Source: www.habr.com