2014-ൽ എവിടെയോ, BSD 3 സോഴ്സ് ട്രീയുടെ ഡംപുകളിൽ, ഞാൻ ഒരു ഫയൽ കണ്ടെത്തി
ഈ ഹാഷുകൾക്ക് ഉപയോഗിച്ച അൽഗോരിതം ആയിരുന്നു
ഞങ്ങൾ സാധാരണ ബ്രൂട്ടറുകൾ എടുക്കുന്നു
വളരെ വേഗം ഞാൻ ഒരുപാട് പാസ്വേഡുകൾ തകർത്തു, അവയിൽ മിക്കതും വളരെ ദുർബലമായിരുന്നു (രസകരമെന്നു പറയട്ടെ, bwk പാസ്വേഡ് ഉപയോഗിച്ചു /.,/.,,
— QWERTY കീബോർഡിൽ ടൈപ്പ് ചെയ്യാൻ എളുപ്പമാണ്).
എന്നാൽ കെന്നിന്റെ പാസ്വേഡ് അൺക്രാക്ക് ചെയ്യാനായില്ല. എല്ലാ ചെറിയ അക്ഷരങ്ങളും അക്കങ്ങളും (2014-ൽ നിരവധി ദിവസങ്ങൾ) പൂർണ്ണമായി തിരഞ്ഞിട്ടും ഫലം ലഭിച്ചില്ല. കെൻ തോംസണും റോബർട്ട് മോറിസും ചേർന്ന് അൽഗോരിതം വികസിപ്പിച്ചെടുത്തതിനാൽ, എന്താണ് വലിയ കാര്യം എന്ന് ഞാൻ ചിന്തിച്ചു. എൻടിഎൽഎം പോലുള്ള മറ്റ് പാസ്വേഡ് ഹാഷിംഗ് സ്കീമുകളുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ, ക്രിപ്റ്റ്(3) തകർക്കുന്നത് വളരെ മന്ദഗതിയിലാണെന്നും (ഒരുപക്ഷേ ഒപ്റ്റിമൈസ് ചെയ്തിട്ടില്ല) ആണെന്നും ഞാൻ മനസ്സിലാക്കി.
അവൻ ശരിക്കും വലിയ അക്ഷരങ്ങളോ പ്രത്യേക അക്ഷരങ്ങളോ ഉപയോഗിച്ചിരുന്നോ? (7-ബിറ്റ് ഫുൾ ബ്രൂട്ട് ഫോഴ്സ് ഒരു ആധുനിക ജിപിയുവിൽ രണ്ട് വർഷത്തിൽ കൂടുതൽ എടുക്കും).
ഒക്ടോബർ തുടക്കത്തിൽ ഈ വിഷയം
ഒടുവിൽ ഇന്ന് നിഗൽ വില്യംസ് രഹസ്യം വെളിപ്പെടുത്തി:
അയച്ചത്: നിഗൽ വില്യംസ് <[ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു]>
വിഷയം: വീണ്ടും: [TUHS] /etc/passwd ഫയലുകൾ വീണ്ടെടുക്കുന്നുകെൻ തയ്യാറാണ്:
ZghOT0eRm4U9s:p/q2-q4!
ഏകദേശം 64MH/s-ൽ ഹാഷ്കാറ്റിലെ AMD Radeon Vega930-ൽ നാല് ദിവസത്തിലധികം സമയമെടുത്തു (ഹാഷ്റേറ്റ് ഏറ്റക്കുറച്ചിലുകളും അവസാനത്തോടെ കുറയുകയും ചെയ്യുമെന്ന് അറിവുള്ളവർക്ക് അറിയാം).
ഒരു പണയത്തിന്റെ ആദ്യ നീക്കമാണിത്
നിഗൂഢത പരിഹരിച്ചതിൽ ഞാൻ വളരെ സന്തോഷിക്കുന്നു, ഫലം വളരെ മനോഹരമാണ്.
അവലംബം: www.habr.com