Как обрабатывать взломанные пароли разной длины с помощью радужных таблиц? - PullRequest
0 голосов
/ 21 апреля 2019

Я делаю радужную атаку для домашней работы, и у меня возникают проблемы с взломом паролей разной длины.Это означает, что я могу взломать любой пароль фиксированной длины 8 , например, за + - 2 минут.Однако я не знаю, как обрабатывать пароли длиной от 5 до 8 , не теряя много времени.

Предполагая, что невозможно узнать длину пароля, только имея хеш, я уже пытался взломать хеш, пробуя каждую длину одну за другой.Это означает, что я трачу 2 x 4 минут, чтобы взломать только 1 пароль.

Должен ли я уменьшать каждый возможный пароль максимальной длиной пароля, а затем проверять только первые символы или это плохая идея?

Я использую буквенно-цифровой регистр нижнего регистраРадужный стол, sha256 алгоритм и 50 000 различных функций R.Я хотел бы найти способ ускорить эту операцию.Спасибо всем, кто может помочь.

1 Ответ

0 голосов
/ 21 апреля 2019

Я подозреваю, что вы на неправильном пути для улучшения производительности.Как вы подозреваете, более короткие пароли никак не связаны с более длинными паролями.Нет никакой связи между всеми паролями, которые начинаются с определенной буквы (при условии, что хеш-функция является криптографической).

Важным моментом является то, что пространство из 7 символов в 36 раз меньше, чем пространство из 8 символов (строчные буквы и цифры), и6-символьное пространство в 36 раз меньше.Таким образом, проверка всего 6-символьного пространства занимает около 0,1% от 8-символьного пространства, а меньшие пространства практически свободны.

Таким образом, ваша работа по повышению производительности должна быть сосредоточена на стоимости за хэш.Вы не получите большой пользы, если попытаетесь сократить длину пароля, потому что они представляют такую ​​крошечную часть пространства поиска.

...