Über unsTime2Crack
Die genaueste und transparente Rißzeitschätzer
Unsere Mission
Time2Crackeine einfache, aber entscheidende Frage zu beantworten: Wie lange würde es dauern, mein Passwort zu knacken?
Vorhandene Werkzeuge (zxcvbn, Hive Systems) liefern allgemeine Schätzungen.Time2CrackZiele wissenschaftliche Genauigkeit : Modellieren Sie die 7 realistischsten Angriffe, mit gemessenen GPU-Flows, kalibriert auf die tatsächlichen Leckdaten (rockyou, HIBP).
Unser Ziel: zur globalen Referenz Berechnung der Rißzeit für Passwörter.
Wissenschaftliche Methodik
7 realistische Angriffsmodelle
Time2CrackIhr Passwort gegen die 7 effektivsten in der akademischen Literatur dokumentierten Angriffe auswerten:
- Brute Force — vollständige Auflistung (O (charset))
- Wörterbuch — Gemeinsame Wörter + HIBP Lecks (~14 Milliarden)
- Hybride) — Wörterbuch + Mutationsregeln (hashcat)
- Mask — Prädiktive Muster (z.B. Name+digit)
- Markov — Probabilistisches Modell (n-gramm)
- PCFG — Probabilistische Grammatik (Grammatik)
- Combinator — Vermittlung von Wörtern (Passphrasen)
Gemessene GPU-Ströme
Die Rißgeschwindigkeiten basieren auf der Offizielle Hashcat Benchmarks v6.2.6 mit 12× RTX 4090 (Industriereferenz 2025, zitiert von Hive Systems, Forbes, CNBC):
- MD5: 2.027 GH/s
- SHA-1: 610 GH
- SHA-256: 272 GH/s
- NTLM : 3,462 GH
- bcrypt (Kosten 5): 2.2 MH/s
- Argon2id: 800 H/s
Angreiferprofile
Time2CrackModelis 4 Bedrohungsstufen:
| Profil | GPU | Mehr | Beispiel |
|---|---|---|---|
| Amateur | 1 GPU | 1 × | Hobbyist mit persönlicher GPU |
| Standard | 12 GPU | 12 x | Dedizierter Angreifer (Benchmark Industrie) |
| Pro | ~100 GPU | 100× | kommerzieller Cloud-Cluster |
| Staat | ~10.000 GPU | 10.000× | Staatliche Infrastruktur |
Validierung und Genauigkeit
Time2Crackwird gegen drei unabhängige akademische Benchmarks validiert:
- Rader 2016 (zxcvbn) — r2 = 0.921 (sehr starke Korrelation)
- Realistische Passwörter — ρ = 0,826 (Spearman, tatsächliche Daten)
- Rockyou corpus — Kalibrierung von 40 Millionen realen Passwörtern
Alle Angriffsmuster sind an ihre akademischen Quellen gezogen : Bonneau 2012, Weir 2009, Wheeler 2016, Hashcat offizielle Benchmarks.
Absolute Vertraulichkeit
Kein Passwort wird jemals übertragen. Alle Analysen erfolgen lokal, in Ihrem Browser.
Zur Erkennung von kompromittierten Passwörtern (HIBP),Time2CrackVerwendung k-Anonymität Nur die ersten 5 Zeichen SHA-1 werden an den HiBP-Server gesendet, nie das volle Passwort.
Besuchen Sie uns Datenschutzseite für technische Details.
Mehrsprachiges Medium
Time2CrackUnterstützt 9 Sprachen mit Sprachwörtern:
- Englisch
- Englisch
- Spanisch
- Portugiesisch
- Deutsch
- Italienisch
- Polnisch
- Niederlande
Jede Sprache hat einen eigenen Korpus von 50k–200k gefilterten Wörtern, daher die Bedeutung der Auswahl der richtigen Sprache für eine genaue Analyse.
WieTime2CrackDifferenzierung
| Kriterien | Time2Crack | Zxcvb | Hive Systems |
|---|---|---|---|
| Modellierte Angriffe | 7 (Brute, Dict,Hybrid,Mask,Markov,PCFG,Combinator) | 3 (Brute, Dikt, Raum) | 5 (Brute, Dict,Hybrid,Mask, Rainbow |
| GPU Kalibrierung | Offizielle Hashcat (2026) | Generelle Schätzungen | 12× RTX 4090 (aber statisch) |
| Angriffsprofile | 4 Ebenen (Amateur → Staat) | Nicht anwendbar | Nicht konfigurierbar |
| Lokale Analyse | ✓ 100% | ✓ Ja | Nein (statische Tabellen) |
| Wissenschaftliche Quellen | ✓ Dokumentiert (CLAUDE.md) | Implizit | Unveröffentlicht |
| Mehrsprachig | 9 Sprachen | Nur | Nur |
Wissenschaftliche Quellen
Time2Crackbasierend auf peer-reviewed akademischen Quellen. Vollständige Liste von Referenzen auf unseren Quelle.
- Bonneau (2012) — Die Wissenschaft des Guessing (USENIX Security)
- Weir et al. (2009) — Testing Metrics for Password Creation (ASIACCS)
- Rader (2016) — zxcvbn: Low-Budget-Passwortstärkeschätzung (USENIX Security)
- Hashcat (2026) — Offizielle GPU-Benchmarken
- NIST SP 800-63B — Leitlinien für digitale Identität
Roadmap & Transparenz
Time2Crackist ein Projekt transparent und weiterentwickeltWir dokumentieren jede Änderung unserer GitHub Repository.
Nächste geplante Verbesserungen:
- Erweiterte Erkennung von Passphrasen (ohne Separatoren)
- Integration von maschinellen Lernmodellen (neural rateing)
- Offline-Unterstützung (PWA-Modus)
- Public API für die Integration von Drittanbietern
- Sicherheitsaudit Dritter
Kontakt & Rückgaben
Irgendwelche Fragen, Vorschläge, Fehler zu berichten?
- E-Mail: bvh@etik.com
- GitHub Probleme: codeberg.org/baudouin/crack-date/issues
- Diskussion: codeberg.org/baudouin/crack-date/discussions