Если это старая реализация crypt(3)
, использующая DES, то вы можете почти (но не совсем) перебором.
В этой схеме ввод усекается до 8 символов, а каждого символа - до 7 бит, что означает наличие 56-битного пространства различных паролей для поиска.
Только для DES вы можете выполнить поиск всего пространства за 18 дней на FPGA стоимостью 10 тыс. Долл. (http://en.wikipedia.org/wiki/Data_Encryption_Standard#Brute_force_attack),, поэтому ожидаемое время составляет 9 дней. Но я предполагаю, что у вас нет 10 тыс. Долл. потратить на эту проблему еще несколько лет, и кто знает, будут ли взломщики DES работать в приемлемое время на графическом процессоре ПК.
Уже тогда crypt(3)
традиционно включает 25 раундов DES, с небольшими модификациями алгоритма, основанного на соли, так что вы ожидаете, что он будет как минимум в 25 раз медленнее, чем грубая сила.
Более новые реализации crypt(3)
выходят за рамки грубой силы, поскольку они основаны на лучших алгоритмах хеширования, чем алгоритм на основе DES, который использовался старым crypt(3)
.
Конечно, если строка не случайна (например, если это пароль, выбранный каким-то человеком), тогда вы сможете получить намного лучшее ожидаемое время, чем грубая сила.