எங்கோ 2014 இல், BSD 3 மூல மரத்தின் குப்பைகளில், நான் ஒரு கோப்பைக் கண்டேன்
இந்த ஹாஷ்களுக்குப் பயன்படுத்தப்பட்ட அல்காரிதம்
நாங்கள் நிலையான ப்ரூட்டர்களை எடுத்துக்கொள்கிறோம்
மிக விரைவாக நான் நிறைய கடவுச்சொற்களை உடைத்தேன், அவற்றில் பெரும்பாலானவை மிகவும் பலவீனமானவை (சுவாரஸ்யமாக, bwk கடவுச்சொல்லைப் பயன்படுத்தியது /.,/.,,
— QWERTY விசைப்பலகையில் தட்டச்சு செய்வது எளிது).
ஆனால் கெனின் பாஸ்வேர்டு அவிழ்க்க முடியாததாக இருந்தது. அனைத்து சிற்றெழுத்துகள் மற்றும் எண்களின் முழுமையான தேடல் கூட (2014 இல் பல நாட்கள்) முடிவுகளைத் தரவில்லை. அல்காரிதம் கென் தாம்சன் மற்றும் ராபர்ட் மோரிஸ் ஆகியோரால் உருவாக்கப்பட்டதால், என்ன பெரிய விஷயம் என்று நான் யோசித்துக்கொண்டிருந்தேன். NTLM போன்ற பிற கடவுச்சொல் ஹாஷிங் திட்டங்களுடன் ஒப்பிடும்போது, crypt(3) உடைவது மிகவும் மெதுவாக உள்ளது (ஒருவேளை குறைவாக உகந்ததாக இருக்கலாம்) என்பதையும் உணர்ந்தேன்.
அவர் உண்மையில் பெரிய எழுத்துக்களை அல்லது சிறப்பு எழுத்துக்களைப் பயன்படுத்தியாரா? (7-பிட் ஃபுல் ப்ரூட் ஃபோர்ஸ் நவீன GPU இல் இரண்டு வருடங்களுக்கும் மேலாக எடுக்கும்).
அக்டோபர் தொடக்கத்தில் இந்த தலைப்பு
இறுதியாக இன்று நைகல் வில்லியம்ஸ் இரகசியத்தை வெளிப்படுத்தினார்:
அனுப்பியவர்: நைகல் வில்லியம்ஸ்[மின்னஞ்சல் பாதுகாக்கப்பட்டது]>
தலைப்பு: மறு: [TUHS] /etc/passwd கோப்புகளை மீட்டெடுக்கிறதுகென் தயாராக உள்ளது:
ZghOT0eRm4U9s:p/q2-q4!
Hashcat இல் AMD Radeon Vega64 இல் சுமார் 930MH/s இல் நான்கு நாட்களுக்கு மேல் ஆனது (ஹேஷ்ரேட் ஏற்ற இறக்கம் மற்றும் இறுதியில் குறையும் என்பதை அறிந்தவர்கள் அறிவார்கள்).
சிப்பாய் இரண்டு சதுரங்களுக்குள் நகர்த்துவது இதுவே முதல் முறை
மர்மம் தீர்க்கப்பட்டதில் நான் மிகவும் மகிழ்ச்சியடைகிறேன், விளைவு மிகவும் இனிமையானது.
ஆதாரம்: www.habr.com