په 2014 کې یو څه وخت، د BSD 3 سرچینې ونې ډمپونو کې، ما فایل وموند
د دې هشونو لپاره، الګوریتم کارول شوی و
موږ معیاري برټر اخلو
ډیر ژر، ما ډیری پاسورډونه مات کړل، چې ډیری یې خورا کمزوري وو (په زړه پورې، bwk پاسورډ کارولی /.,/.,,
- په QWERTY کیبورډ کې ټایپ کول اسانه دي).
مګر د کین پټنوم نه ماتیدونکی و. حتی د ټولو کوچنیو حروفونو او شمیرو بشپړ لټون (په 2014 کې څو ورځې) نتیجه نده ورکړې. له هغه وخته چې الګوریتم د کین تامپسن او رابرټ موریس لخوا رامینځته شوی و ، زه حیران وم چې مسله څه وه. زه دا هم پوهیدم چې د نورو پاسورډ هیشینګ سکیمونو په پرتله لکه NTLM، crypt(3) د وحشي ځواک لپاره خورا ورو دی (شاید لږ مطلوب).
ایا هغه لوی توري یا حتی ځانګړي حروف کارولي؟ (د 7-bit بشپړ وحشي ځواک به په عصري GPU کې دوه کاله وخت ونیسي).
د اکتوبر په لومړیو کې، دا موضوع
په نهایت کې ، نن نایجیل ویلیامز دا راز افشا کړ:
له خوا: نایجیل ویلیامز[ایمیل خوندي شوی]>
موضوع: بیا: [TUHS] د /etc/passwd فایلونو بیا رغولکین چمتو دی
ZghOT0eRm4U9s:p/q2-q4!
د AMD Radeon Vega64 په شاوخوا 930MH/s کې په hashcat کې له څلورو ورځو څخه ډیر وخت ونیو (هغه څوک چې پوهیږي چې هیشریټ بدلون راولي او د پای په لور راټیټیږي).
دا لومړی ځل دی چې دوه چوکۍ حرکت کوي
زه ډیر خوښ یم چې اسرار حل شوی، او پایله یې ډیره خوشحاله ده.
سرچینه: www.habr.com