Creo que la mejor manera de responder a tu pregunta es diciendo: la premisa es altamente inverosímil, por lo que el problema simplemente no surge.
También podría preguntar: si suponemos que descubrimos el viaje en el tiempo, ¿hay algún motivo de alarma sobre la seguridad de la contraseña? Claro, si descubrimos el viaje en el tiempo, alguien podría viajar en el tiempo, aparecer poof justo antes de ingresar mi contraseña, mirar por encima del hombro cuando escribí mi contraseña y poof desaparecer antes de que me diera cuenta.
O, si mi computadora puede viajar en el tiempo a pedido, puedo configurarlo para iterar el siguiente ciclo: elegir una contraseña aleatoria, intente ver si es correcta, si es correcta, imprima la contraseña y deténgala; si es incorrecto, retroceda en el tiempo hasta el comienzo del bucle y comience de nuevo. Si el algoritmo de viaje en el tiempo es posible, este es un algoritmo de O (1) tiempo para descifrar cualquier contraseña, ¡dado su hash de contraseña!
Pero, por supuesto, estas respuestas son tontas, porque en el futuro previsible no existe una posibilidad realista de que alguien descubra cómo viajar en el tiempo. Del mismo modo, para un futuro previsible, no hay una perspectiva realista de que alguien descubra un algoritmo para resolver todas las instancias de SAT de manera eficiente. Claro, si alguien pudiera encontrar un algoritmo de resolución de SAT que pudiera resolver cada instancia de SAT en 15 segundos, podría descifrar cada contraseña (dado su hash de contraseña) en 15 segundos. Pero no creo que sea muy probable que ocurra en mi vida.
P.S. Al hacer clic en su enlace, veo que probablemente preferiría una respuesta más técnica. Mi sugerencia es leer sobre el intercambio de tiempo-espacio de Hellman y sobre las tablas del arco iris; Eso le dará una mejor comprensión de los métodos de vanguardia aplicables al descifrado de contraseñas. También puede leer por qué las tablas de arco iris no son aplicables a las contraseñas con sal; es probable que razones similares se apliquen a tus métodos.
Mirando la complejidad del método en su enlace, veo que su método requiere una precomputación 2 v , donde v es el número de variables en la instancia de SAT. En contraste, las tablas de intercambio y arco iris de tiempo-espacio de Hellman requieren una precomputación 2 n , donde n es el número de bits de la contraseña (el número de bits de entrada a la función hash). En la configuración de la contraseña, n será mucho más pequeño que v , por lo que las tablas de arco iris y la compensación de espacio-tiempo de Hellman parecen que funcionarán mejor que tu método. En otras palabras, no me parece probable que su método, incluso si es válido, supere el estado de la técnica en el descifrado de contraseñas o tenga mucha relevancia en la práctica para descifrar contraseñas. Por supuesto, siempre puede intentarlo en un pequeño experimento y comparar su método con los crackers de contraseñas existentes; Esa sería la verdadera prueba. Pero en este momento, no veo ninguna razón para esperar avances en la resolución del SAT que sean relevantes para el descifrado de contraseñas.