2014 میں کسی وقت، BSD 3 سورس ٹری ڈمپ میں، مجھے فائل ملی
ان ہیشوں کے لیے الگورتھم استعمال کیا گیا تھا۔
ہم معیاری برٹر لیتے ہیں۔
بہت جلد، میں نے بہت سارے پاس ورڈز کریک کیے، جن میں سے اکثر بہت کمزور تھے (تجسس سے، bwk نے پاس ورڈ استعمال کیا /.,/.,,
- QWERTY کی بورڈ پر ٹائپ کرنا آسان ہے)۔
لیکن کین کا پاس ورڈ اٹوٹ تھا۔ یہاں تک کہ تمام چھوٹے حروف اور اعداد کی مکمل تلاش (2014 میں کچھ دن) بھی نتیجہ نہیں دے سکی۔ چونکہ الگورتھم کین تھامسن اور رابرٹ مورس نے تیار کیا تھا، میں سوچ رہا تھا کہ معاملہ کیا ہے۔ میں نے یہ بھی محسوس کیا کہ، NTLM جیسی دیگر پاس ورڈ ہیشنگ اسکیموں کے مقابلے میں، crypt(3) بری طاقت (شاید کم بہتر) کے لیے کافی سست ہے۔
کیا اس نے بڑے حروف یا حتیٰ کہ خصوصی حروف کا استعمال کیا؟ (ایک 7 بٹ فل بروٹ فورس ایک جدید GPU پر دو سال لگ جائے گی)۔
اکتوبر کے شروع میں، اس موضوع
آخر کار، آج نائجل ولیمز نے اس راز سے پردہ اٹھایا:
منجانب: نائجل ولیمز[ای میل محفوظ]>
موضوع: Re: [TUHS] /etc/passwd فائلوں کو بحال کرناکین تیار ہے۔
ZghOT0eRm4U9s:p/q2-q4!
ہیش کیٹ میں AMD Radeon Vega64 پر تقریباً 930MH/s پر چار دن سے زیادہ وقت لگے (وہ جانتے ہیں کہ ہیشریٹ میں اتار چڑھاؤ آتا ہے اور آخر کی طرف گرتا ہے)۔
یہ پہلا پیادہ ہے جس میں دو چوکوں کی حرکت ہوتی ہے۔
میں بہت خوش ہوں کہ اسرار کو حل کیا گیا تھا، اور نتیجہ بہت خوشگوار ہے.
ماخذ: www.habr.com