Un utente malintenzionato vorrebbe provare tutti 216,553 english words.
Inoltre altri 12 bit di sforzo per the common variations, che consente di dire fornisce un elenco di 887.001.088 (2) password possibili.
bcrypt dura circa 4,342,912 (i.e. 222) operations to calculate one hash (at cost=12).
Un nucleo oggi fornisce circa 2 cicli/sec; lo stato dell'arte è 8 = 2 core per processore per un totale di 2 * 231 = 2 cicli/sec. Un server ha in genere 4 processori, aumentando il totale a 2 * 2 = 2 cicli/sec. cicli per calcolare un hash * 2 possibili (comune) password = 2 cicli da eseguire attraverso tutte le password (comune).
Ciò significa che ci vorrebbe un 4 processori, octo-core, server di circa 2 /2 = 2 secondi (9 ore) a correre attraverso tutte le password comuni.
In realtà la mia password non è comune, e utilizza circa 44-bit. 2 password * 2 cicli per password = 2 cicli per provare tutte le password non comuni. 2 /2 cicli/secondo = 2 secondi (34 anni) per trovare la mia password.
legge di Moore dice che la potenza di elaborazione raddoppia ogni 18 mesi.
- oggi: 34 anni per trovare la password raro
- 1,5 anni: 17 anni
- 3 anni: 8,5 anni
- 4,5: 4,25 anni
- 6 anni: 2.125 anni
- 7.5 anni: 1 anno
- 9 anni: 6 mesi
- 10,5 anni: 3 mesi
- 12 anni: 6 settimane
- 13,5 anni: 3 settimane
- 15 anni: 10 giorni
- 17,5 anni: 5 giorni
- 19 anni: 63 ore
- 20,5 anni: 31 ore
Questo è ora bcrypt in contrasto con la legge di Moore.
Aumentare la costo fattore da a e che doppie i tempi coinvolti.
fonte
2012-10-09 13:32:48
Credo che Bcrypt impieghi un fattore di lavoro che può essere incrementato per aumentare il costo di generazione di un hash mentre i processori diventano più veloci. –