Lo importante a entender es que el tiempo de descifrado de contraseñas es un promedio . El atacante intentará muchas contraseñas, y puede ser afortunado ... o no. John the Ripper utilizará la lista de palabras provista, y luego probará las "variantes" de dichas palabras, en un orden que puede o no ser representativo de lo que hará un atacante.
Si su contraseña se elige "al azar" (uniformemente) en un conjunto de N posibles contraseñas, entonces el tiempo de ataque promedio será el tiempo que demore en calcularse. N / 2 hashes (con cualquier función de hash que se use en su situación específica). Esto significa que si genera un millón de tales contraseñas, y cada vez que el atacante descifra la contraseña elegida y luego resume todas las veces tomadas y las divide por un millón, entonces encontrará ese promedio de veces. A veces el atacante era más rápido; a veces era más lento.
O, dicho de otra manera: no, John the Ripper NO es el "medidor de contraseñas", que tiene un "valor de fuerza" absoluto para su contraseña. La fortaleza de una contraseña es una propiedad de cómo la genera , no de la contraseña en sí. Para cualquier contraseña dada, solo puedes razonar sobre promedios y orar por el mejor.
La idea general es que una contraseña que sea lo suficientemente aleatoria (más correctamente, una contraseña que se genera a partir de un proceso lo suficientemente aleatorio ) generará la probabilidad de que un atacante tenga la suerte suficiente como para ser descuidado (Si el atacante tiene solo una posibilidad entre 14 millones para obtener la contraseña dentro de una semana de cómputos, entonces puede igualar las posibilidades comprando un boleto de lotería, que tiene una posibilidad entre 14 millones de hacerte lo suficientemente rico como para ignorar esos triviales cuestiones de contraseñas robadas).