desde el sitio: enlace : utilizaron 4 GPU:
Hashtype: Keepass 1 (AES / Twofish) y Keepass 2 (AES) Velocidad.Dev. # * .....: 416.5 kH / s
Hashtype: sha512crypt, SHA512 (Unix) Speed.Dev. # * .....: 452.4 kH / s
Hashtype: bcrypt, Blowfish (OpenBSD) Speed.Dev. # * .....: 43551 H / s
Hashtype: WPA / WPA2 Speed.Dev. # * .....: 1190.5 kH / s
Hashtype: MD5 Speed.Dev. # * .....: 76526.9 MH / s
P: Esto significa que, en el ejemplo con 1 GPU, podemos forzar la fuerza bruta (al menos intentar brutal) 452.4 × 1000 ÷ 4 = ~ 113100 contraseñas (almacenadas en sha512crypt) por segundo?
ACTUALIZACIÓN: el / 4 está bien, el verdadero q quiso ser: ¿es "H / s" lo mismo que "P / s"? ¿O necesitamos más cálculos para obtener las contraseñas / seg? (Preguntando porque hay rondas / iteraciones en sha512crypt)