Una frase de contraseña de 5 palabras del Diceware da una entropía de 7776 ^ 5 = 3E19 = 19 Prohibiciones (o ~ 64 bits). Al parecer, los sistemas de craqueo de monstruos actualmente pueden adivinar frases de contraseña para MD5 a una velocidad de 180 mil millones / s (2E11). Consulte sistema de monstruos
Ese sistema encontraría mi frase de contraseña con una entropía de 19 prohibiciones a lo sumo 3E19 / 2E11 = 1.5E8 segundos. O, dado que 4 meses tienen 1E7 segundos, tomaría en promedio 0.5 (1.5E8 / 1E7) = 0.8E1 = 8 de los períodos de 4 meses, o aproximadamente 2.5 años. Más preciso: 0.5 (2.8E19 / (1.8E11 * 3.7E7) = 2.4 años.
El término en promedio supera, creo, una estimación de crack de mi frase de contraseña de Diceware. Supongamos que conozco la secuencia de grietas del atacante: 111111 11112, etc. Luego puedo calcular cuánto tiempo tomaría mi frase de contraseña, como "un fuego similar a un hocico".
Si mi cálculo es correcto, se necesitarían aproximadamente 10x6667x6667x6667x6667 = 2.0E16 conjeturas (supongamos que una palabra de fuego es 10 en la lista) que es mucho menor que 0.5 * 3E19 para grandes conjuntos de frases de contraseña cuando el promedio comienza a funcionar.
¿Se puede romper el "Si conozco la secuencia de grietas del atacante" y se puede recuperar "en promedio" primero al azar una lista de palabras del Diceware antes de lanzar los dados?