Sometime di 2014, di BSD 3 sumber dumps tangkal, kuring manggihan file
Pikeun hashes ieu, algoritma dianggo
Simkuring nyandak bruter baku
Lumayan gancang, kuring ngaretak seueur kecap konci, anu kalolobaanana lemah pisan (panasaran, bwk nganggo kecap konci /.,/.,,
- Gampang ngetik dina keyboard QWERTY).
Tapi sandi Ken urang éta unbreakable. Malah pilarian lengkep sadaya hurup leutik jeung angka (sababaraha poé dina 2014) teu masihan hasil. Kusabab algoritma ieu dikembangkeun ku Ken Thompson sareng Robert Morris, kuring heran naon masalahna. Kuring ogé sadar yén, dibandingkeun jeung skéma hashing sandi séjén kawas NTLM, crypt (3) rada slow kana gaya BRUTE (sugan kirang dioptimalkeun).
Naha anjeunna nganggo hurup ageung atanapi bahkan karakter khusus? (A 7-bit gaya brute pinuh bakal nyandak leuwih dua taun dina GPU modern).
Dina awal Oktober, topik ieu
Tungtungna, dinten Nigel Williams ngungkabkeun rusiah ieu:
Ti: Nigel Williams[email dijaga]>
Subject: Re: [TUHS] Malikkeun file /etc/passwdKen geus siap
ZghOT0eRm4U9s:p/q2-q4!
Butuh waktu leuwih ti opat poé dina AMD Radeon Vega64 di hashcat dina ngeunaan 930MH / s (jalma anu terang yén hashrate fluctuates sareng turun ka tungtung).
Ieu pawn munggaran mindahkeun dua kuadrat dina
I am pisan bungah nu misteri ieu direngsekeun, sarta hasilna mangrupa jadi pikaresepeun.
sumber: www.habr.com