¿Cuál es la entropía de solo 1 frase de contraseña Diceware como mi frase clave?

3

Una frase de contraseña de 5 palabras del Diceware da una entropía de 7776 ^ 5 = 3E19 = 19 Prohibiciones (o ~ 64 bits). Al parecer, los sistemas de craqueo de monstruos actualmente pueden adivinar frases de contraseña para MD5 a una velocidad de 180 mil millones / s (2E11). Consulte sistema de monstruos

Ese sistema encontraría mi frase de contraseña con una entropía de 19 prohibiciones a lo sumo 3E19 / 2E11 = 1.5E8 segundos. O, dado que 4 meses tienen 1E7 segundos, tomaría en promedio 0.5 (1.5E8 / 1E7) = 0.8E1 = 8 de los períodos de 4 meses, o aproximadamente 2.5 años. Más preciso: 0.5 (2.8E19 / (1.8E11 * 3.7E7) = 2.4 años.

El término en promedio supera, creo, una estimación de crack de mi frase de contraseña de Diceware. Supongamos que conozco la secuencia de grietas del atacante: 111111 11112, etc. Luego puedo calcular cuánto tiempo tomaría mi frase de contraseña, como "un fuego similar a un hocico".

Si mi cálculo es correcto, se necesitarían aproximadamente 10x6667x6667x6667x6667 = 2.0E16 conjeturas (supongamos que una palabra de fuego es 10 en la lista) que es mucho menor que 0.5 * 3E19 para grandes conjuntos de frases de contraseña cuando el promedio comienza a funcionar.

¿Se puede romper el "Si conozco la secuencia de grietas del atacante" y se puede recuperar "en promedio" primero al azar una lista de palabras del Diceware antes de lanzar los dados?

    
pregunta Dick99999 21.05.2013 - 10:25
fuente

1 respuesta

5

Le preocupa que pueda tomar accidentalmente una frase de contraseña que aparece al principio de la lista, lo que causaría que su frase de contraseña se adivine mucho antes de lo que se podría esperar en promedio. Aquí hay dos razones por las que esta preocupación no tiene fundamento.

Tu frase de contraseña es (si estás haciendo las cosas correctamente) ya generada aleatoriamente. Esto significa que hay (por ejemplo) una probabilidad de 1/100 de que la primera palabra de la frase de contraseña se encuentre dentro del primer 1% de la lista. Esto es independiente del orden de la lista y es independiente del orden en que el atacante intenta las frases de contraseña. Al barajar la lista no cambiaría eso: la primera palabra de su frase de contraseña aún tendría una probabilidad de 1/100 de estar dentro del primer 1% de la lista barajada.

No se puede saber el orden en el que se descifrarán las frases de contraseña de todos modos. Cualquier cracker de contraseña razonable es masivamente paralelo. Además, las técnicas de aceleración (como las tablas de arco iris) llevan a realizar intentos en un orden bastante aleatorio (en un sentido cognitivo, si no en un sentido criptográfico). No sabes la secuencia de grietas del atacante.

    
respondido por el Gilles 21.05.2013 - 10:55
fuente

Lea otras preguntas en las etiquetas