Il existe un joli site http://www.howsecurismyPassword.net/ qui détermine la durée de la durée pour facker un mot de passe . P>
Ce que je veux, c'est de mettre en œuvre une fonctionnalité comme celle-ci, j'ai donc besoin d'un algorithme pour ça p>
3 Réponses :
Non, car cela dépend du hachage utilisé sur le mot de passe. Cependant, exécutez une attaque de dictionnaire rapide, vérifiant la longueur, les petites / grosses lettres, les chiffres et les symboles et les combinaisons couramment utilisées (par exemple, "123") peuvent vous donner une certaine perspective sur la puissance du mot de passe. P>
Je pense que nous pouvons supposer que les mots de passe soient stockés non hachés, nous pouvons simplement essayer le symbole par symbole ou autre chose. Tout ce dont j'ai besoin est la formule pour déterminer ce mot de passe A code> sera fissuré instantanément mais
asdsdvf @ # 234324 |., DSFS code> seulement dans 309 années Sextillion
Si les mots de passe sont stockés clairement, je vais donner votre deuxième exemple de votre premier. Si vous avez besoin d'un service similaire, pourquoi ne contacterez-vous pas d'auteurs de la page Web et de leur demander directement?
@ Arthur.borisow Vous venez de vous discréditer complètement sur tout ce qui concerne la sécurité. Mots de passe Will i> sera stocké haché (avec du sel). Si vous vouliez dire «laissez-nous juste regarder en clairexuant» - la réponse reste toujours la même. Vous ne pouvez obtenir qu'une mesure, pas une estimation
Avez-vous vu le site que j'ai signalé dans la question? Je dois mettre en œuvre quelque chose comme ça et pour y parvenir, j'ai besoin de connaître l'algorithme. Et oui, je sais que les mots de passe doivent être sauvegardés
Il n'y a pas l'algorithme b>. Il peut y avoir, d'autre part, un algorithme b>. Quel est le sujet pour toute une autre question - Comment implémenter des fonctionnalités de la réponse ci-dessous? I>
Vous avez raison, j'ai dû répondre à la mauvaise question, merci
Connaître les vecteurs d'attaque de mot de passe communs vous donnera une idée de la façon dont vous pourriez continuer à calculer cela. Lorsque nous avons besoin d'un numéro, supposons que un ordinateur de bureau peut vérifier 4 milliards (4x10 9 sup>) par seconde, qui semble Il est important de réaliser qu'un attaquant tente rarement de craquer juste votre mot de passe. Au lieu de cela, ils auront des ID utilisateur pour un grand nombre de comptes, et ils souhaitent essayer de se fêcher le plus grand que possible. En tant que tel, il leur paie d'investir la plupart du temps pour faire craquer les mots de passe faciles et ne pas déranger avec des mots de passe difficiles. P> Essayez d'entrer dans l'ID utilisateur du mot de passe. Il est surprenant combien de personnes font cela. Votre mot de passe est fissuable instantanément. P> Ceci est simple. L'attaquant doit simplement conserver une liste de (disons) les 10 mots de passe les 6 sup> les mots de passe les plus courants utilisés et les cocher une fois. Cela peut être fait dans bien sous une seconde. Si votre mot de passe est dans la liste des mots de passe les plus courants, il peut probablement être fissuré presque instantanément. P> Si votre mot de passe n'est pas dans un dictionnaire, une autre option est d'utiliser la force brute. Le temps nécessaire à la fissuration d'un mot de passe à l'aide de cette méthode dépend de (a) la longueur du mot de passe, et (b) le jeu de symboles qui comprend le mot de passe. La formule générale est p> par exemple, si votre mot de passe est constitué uniquement de lettres minuscules, la taille de l'ensemble de symboles est 26. Voici une liste de combien de temps cela pourrait prendre Pour craquer votre mot de passe en fonction de sa longueur: p> Si vous utilisez toutes les lettres minuscules et majuscules, les numéros et les symboles, puis le jeu de symboles est plus proche de 100. Il faut en conséquence. Plus longtemps à craquer votre mot de passe: P> 0. Attaques vraiment évidentes h2>
1. Attaques de dictionnaire H2>
2. BRUTE FORCE H2>
t8Qkx#rxZAM@
%Kuc;p8WHmFU
xDE!XE$rLGh4
KJdx2K8BS33K
HTaeCc&t46L;
Où est la constante (4 * 10 ^ 9) code> prise de? Quel type d'algorithmes / matériels supposent-il? Quand ce chiffre a-t-il été courant?
@sehe une combinaison de quelques recherches de Google et de l'article Wikipedia relié à ma réponse. Il suppose de vérifier sur un seul ordinateur de bureau à l'aide d'un GPU. Aux fins de cette réponse, le nombre actuel n'a pas d'importance tant que c'est le bon ordre de la magnitude (c'est-à-dire non plus d'un facteur de 100 dans les deux sens).
+1. N'oubliez pas non plus que ces estimations «le temps de craquer» supposent que votre mot de passe est le dernier à vérifier. Avec un peu de malchance, votre mot de passe pourrait être vers le début de la liste des combinaisons à essayer, et ces fois pourraient finir par être beaucoup plus courte.
Eh bien, vous ne savez jamais: cela a été publié aujourd'hui: P>
La vérification est effectuée tout dans Javascript.Code est disponible sur GitHub P>
du Comment ça marche Page Je reçois l'impression L'auteur sait de quoi il parle. (Vous voudrez le lire, la façon dont il a écrit em> son implémentation JavaScript est intéressant de sa propre droite) p>
Peut-être peut-être que vous pouvez emprunter des idées ou même le code (les fourches sont les bienvenues, je n'ai pas vu de licence au-delà de la Déclaration du droit d'auteur). P>
Les algorithmes utilisés sur ce site ont maintenant été publiés sous la forme d'une bibliothèque JavaScript pouvant être utilisée sur votre propre site: GITUB.COM/HOWSECURISMYPASSWORD/HSIMP