Tiempo para romper SHA-512 [cerrado]

-5

De enlace , para romper SHA-512 con la estrategia de fuerza bruta, se requieren 3,17 * 10 ^ 64 años. Es casi imposible descifrarlo.

Pero me pregunto la situación. Si SHA-512 es poderoso como el enlace anterior, todos usan SHA-512 y mantienen segura su clave privada, entonces todo es seguro y nadie puede descifrar ninguna información.

Por otro lado, escuché que solo se requieren algunos años para descifrar el mensaje con la tecnología más avanzada debido a la potencia de cálculo. Estoy confundido acerca de toda la imagen. ¿Qué me perdí?

    
pregunta BenBTC 13.05.2016 - 05:10
fuente

1 respuesta

7

En primer lugar, la terminología, SHA-512 es un algoritmo de hash, no un algoritmo de encriptación, por lo que no tiene sentido hablar de "descifrar un hash SHA-512". Como su enlace indica que está tratando de encontrar una colisión, por ejemplo. una entrada que da el mismo valor que un hash conocido. Si tiene una entrada desconocida, grande, aleatoria, esto se convierte en una búsqueda exhaustiva, como se describe primero en su enlace.

Desafortunadamente, las personas no solo usan hashes para entradas desconocidas, grandes y aleatorias. También los utilizan en las contraseñas. Las contraseñas son de caracteres no aleatorios, pequeños y limitados y, a menudo, se conocen comúnmente. A menudo es posible adivinar una contraseña con unos pocos millones de intentos, utilizando una lista de contraseñas comunes, un diccionario de todas las palabras en un idioma determinado y algunas transformaciones simples.

SHA-512 es un hash rápido que no es adecuado para almacenar contraseñas, hashcat puede hacer 414 millones de hash SHA-512 por segundo, así que si una contraseña es común se romperá en menos de un segundo.

Si desea almacenar contraseñas, considere un hash lento diseñado como PBKDF2 o bcrypt. Consulte CrackStation para obtener más detalles.

    
respondido por el David Waters 13.05.2016 - 05:39
fuente

Lea otras preguntas en las etiquetas