En primer lugar, no se trata de descifrar contraseñas de hash. Sé que un ataque de fuerza bruta o diccionario sabe que rompió la contraseña cuando entra.
Sin embargo, si un atacante está tratando de aplicar un mensaje de fuerza bruta, digamos un mensaje transmitido por un gobierno a su embajada en un país extranjero, ¿cómo determina el intruso que finalmente ha encontrado el texto simple?
Editado:
Resulta que mi pregunta original estaba mal escrita. Declaré que no estaba preguntando por descifrar contraseñas, y luego formulé la pregunta como si eso fuera lo que preguntaba, al menos en parte. Por un lado, hablé de MD5, que es un algoritmo HASHING, no un algoritmo usado para cifrar con el propósito de ser descifrado. @ lucas-kauffman dio una buena respuesta a lo que parecía preguntarme, y gracias por eso, ya que fue informativo.
Déjame lanzar esto de manera diferente para evitar confusiones.
Dado un texto cifrado que fue creado usando criptografía de clave pública, y asumiendo que un atacante tenía los recursos para usar un método de fuerza bruta para atacarlo, ¿cómo decidiría el programa de craqueo si finalmente había logrado el plan? ¿texto? Esto no es descifrar contraseñas, donde el resultado sería obvio (entrada ganada a la cosa que está siendo atacada). Digamos que el texto cifrado del mensaje era algo parecido a "JPOAISUDF89L; JKQWERTYQIOP34JUU890JEROTUQ3-49TJ" (< == solo algunos caracteres aleatorios que escribí no intenten "romperlo"). ¿Cómo decidiría el programa de craqueo que había encontrado el texto en claro, dado que no sabía qué estaba buscando en primer lugar?
Sé que un humano puede ver un descifrado de prueba (suponiendo que tal cosa existe) y sé que "Ataque a medianoche" representa un mensaje real, mientras que "aroOFPS toj34ioA diy66b234" no (él espera), pero un ser humano No va a participar (dado que el proceso va a realizar cientos de intentos por segundo). Entonces, ¿el programa cracker presumiblemente tiene que tener alguna forma de saber que ha afectado a Paydirt, o al menos al potencial de Paydirt? Esto se volvería especialmente peligroso si el remitente hubiera cifrado el mensaje dos o tres veces (¿Triple DES a alguien?).
Simplemente me parece increíblemente improbable que un mensaje dado encriptado utilizando un método seguro se pueda descifrar SIEMPRE en un tiempo finito, especialmente si el atacante no sabía qué estaba buscando exactamente.