WieTime2Crackberechnet Rißzeit

Kompletter Leitfaden für wissenschaftliche und technische Operationen

Überblick

Überblick

Time2Crackbeantwortet eine einfache Frage: "Wie lange würde es dauern, dieses Passwort zu knacken?"

Die Antwort beinhaltet drei Schritte:

PASS MOT (z.B. "P@ssw0rd!") ▼ Schritt 1: Analyse (Mustererkennung, Entropie) ▼ Schritt 2: Geschätzte Anzahl von Versuchen (Bereich) ▼ Schritt 3: Zeitkonvertierung (basierend auf GPU-Geschwindigkeit) ▼ RESULT (z.B. "2 Tage auf GPU NTLM")

kritischer Punkt :Time2CrackPrüfverfahren Nicht wirklich Das Passwort. rechnerisch wie viele Versuche mit unterschiedlichen Angriffen benötigt werden.

Wesentliche Innovation ist die strikte Trennung zwischen Rang (Anzahl der Versuche) und Zeit (GPU-basierte Umwandlung). Dies ermöglicht es, Angriffsalgorithmen oder GPU-Geschwindigkeiten unabhängig zu modifizieren.
Berechnungsfluss

Hauptrechnungsfluss

calcCrackTime(Passwort, Optionen) [core/calc.js] Förderung - AnalysePatterns(Passwort) │ Förderung Ü--estimateRank(Passwort, Kontext) │ Ã - RankBrute() → Tanklength Promotion – RangDictionary() → Wörterbuch + HIBP Promotion – RangHybrid() → Wörterbuch + Mutationen Promotion – RangMask() → vorhersehbare Strukturen Promotion – RangMarkov() → probabilistisches Modell Promotion – RangPCFG() → Grammatik │Combinator() → Kombination der Wörter │ Förderung - RankToAllSeconds(rank) - Konvertiert Versuche → Sekunden (GPU-Geschwindigkeit) - Rückkehr: { md5, sha1, sha256, ntlm, bcrypt, argon2}

Zweischichtige Architektur

SchlüsselinnovationTime2Crackist strenge Trennung zwischen:

1Ebene 1 (Rank)

"Wie viele Versuche?" — Haben Sie keine Vorstellung von GPU Zeit oder Geschwindigkeit. Module: core/rank/*.js

2.Ebene 2 (Zeit)

"Wie lange?" — Versuche in Sekunden umrechnen. Modul: core/time.js

Vorteil : Das Ändern des Algorithmus eines Angriffs wirkt sich nie auf die Logik der Zeit aus.

Schritt 1

Schritt 1: Passwort-Analyse

Was analysieren wir?

Vor der Berechnung der Rißzeit,Time2Crackdas Passwort zum Detektieren:

analyzePatterns(password) retourne {
  // CHARSET & ENTROPIE
  charset: { hasLower, hasUpper, hasDigit, hasSymbol },
  entropy: 52.3,  // bits

  // DÉTECTIONS
  patterns: {
    dictionaryWord: true,      // mot dans dictionnaire
    commonPassword: false,     // dans HIBP
    keyboardPattern: false,    // qwerty, asdfgh
    sequencePattern: false,    // abc, 123
    datePattern: false,        // 2024, 12/25
    repeatingPattern: false,   // aaaa, 1111
    maskLike: true,            // structure prévisible
    looksPassphrase: true,     // plusieurs mots
  }
}

Die 8 Arten von Erkennungen

1 Wörterbuch Word

Testen Sie das Passwort gegen 50k-200k gemeinsame Wörter und ihre Varianten (einfache Mutationen).

2. Gemeinsames Passwort (HIBP)

Testen Sie gegen die 1000 am meisten entkommenen Passwörter mit den k-Anonymität (nur 5 erste SHA-1 Zeichen gesendet).

Überprüfen Sie, ob Ihr Passwort gehackt wurde →

3 Tastatur-Muster

Erkennen: qwerty, asdfgh, qazwsx, usw.

ANHANG Folgen

Erkennen: abc, 123, xyz, usw.

5. Datum

Erkennen: 2024, 12/25, 25-12-2024, usw.

6 Aufhebung

Erkennen: aaaa, 1111, !!!, usw.

7 Strukturiert

Erkennt vorhersehbare Strukturen: Name2024!, Passw0rd!

8) Phrasen

Erkennt mehrere verkettete Wörter: correcthorsebatterystaple[correct] + [horse] + [battery] + [staple]

Schritt 2

Schritt 2: Rang Schätzwert (Anzahl der Versuche)

Grundkonzept

Die Zeile ist: "Wie viele Passwörter muss ein Angriff testen, bevor Sie es finden?"

Beispiel

  • Bruttowertschöpfung für abc : 263 = 17,576 Versuche
  • Wörterbuch für password :
  • PCFG für Password123 : ~1011 Versuche

Wie wählt man den gewinnenden Angriff?

Time2Crackstartet die 7 parallele Angriffe und nimmt das beste Ergebnis:

const results = {
  brute:      { rank: 1e30 },
  dictionary: { rank: 1e6 },      // GAGNANT
  hybrid:     { rank: 1e7 },
  mask:       { rank: 1e8 },
  markov:     { rank: 1e9 },
  pcfg:       { rank: 1e11 },
  combinator: { rank: 1e12 },
};

const best = Math.min(...Object.values(results).map(r => r.rank));
// → 1e6 (Dictionary attack est la plus rapide)
      
Schritt 3

Schritt 3: Umstellung auf Zeit

Das Konzept

Jetzt, da wir wissen, dass wir rang Versuche, wir konvertieren in Sekunden :

Formule : temps (secondes) = log₁₀(rang) / log₁₀(taux_hachage)

Hashing Speeds (GPU)

Time2CrackVerwendung echte Geschwindigkeiten Hashcat für 12× RTX 4090:

Algorithmen Geschwindigkeit Salzung
MD5 2,03 TH/s Nein
SHA-1 610 GH/s Nein
SHA-256 272 GH/s Nein
NT2 ARBEITSLOSIGKEIT 3.46 TH/s Nein
bcrypt 2.2 MH/s Ja.
Argon2id 800 H/s Ja.

Beispiel der Umsetzung

Passwort: "Passwort" (Rang: 1 Million = 106)

Für MD5 (2 Trillion/sec):

Temps = 10⁶ / (2×10¹²) = 0.5 microsecondes

Für SHA-256 (272 GH/s):

Temps = 10⁶ / (2.72×10¹¹) = 3.7 microsecondes

Für bcrypt (2.2 MH/s):

Temps = 10⁶ / (2.2×10⁶) = 0.45 secondes

Für Argon2id (800 H/s):

Temps = 10⁶ / 800 = 1 250 secondes = 21 minutes

Die 7 Angriffe

Die 7 durchgeführten Angriffe

1 Brute Force

Konzept : Alle möglichen Kombinationen testen

Formule : rang = charset_size ^ length

Beispiel : abc → 263 = 17,576 Versuche

Sehr effektiv für : kurze und zufällige Passwörter

Erfahren Sie mehr überBrute Force→

2. DictionaryAngriff

Konzept : Testen Sie jedes Wort im Wörterbuch

Formule : rang = taille_dictionnaire

Sehr effektiv für Menschliche Worte

Erfahren Sie mehr überDictionaryAngriff →

3 HybridAngriff

Konzept : Wörterbuch Wort + einfache Mutationen

Formule : rang = taille_dictionnaire × nombre_mutations (~1000)

Sehr effektiv für : Wörterbuchwörter + kleine Modifikationen

Erfahren Sie mehr überHybridAngriff →

ANHANG MaskAngriff

Konzept : Test vorhersehbare Strukturen

Sehr effektiv für : menschliche Strukturen (Name2024, Password!)

Erfahren Sie mehr überMaskAngriff →

5. MarkovModell

Konzept : Statistischer Ansatz basierend auf n-Gramm-Frequenzen

Sehr effektiv für Menschenwörter — reduzierter Raum um ~99%

Erfahren Sie mehr überMarkovModell →

6 PCFG

Konzept : Grammatikalisches Modell, das Strukturen lernt

Reales Beispiel

Password123 :

  • Bruttostärke: 9411 = 475 Billionen Versuche
  • PCFG: ~100 Trillion versucht (4,700× schneller!)

Erfahren Sie mehr überPCFG→

7 CombinatorAngriff

Konzept : Concatenation of 2+ Wörterbuchwörter

Sehr effektiv für : Passphrasen (4+ Wörter)

Erfahren Sie mehr überCombinatorAngriff →

Algorithmen

Die 6 Hash Algorithmen

Warum sechs?

Verschiedene Algorithmen bieten verschiedene Sicherheitsstufen.Time2Crackzeigt die Rißzeiten für die 6 die Auswirkungen der Algorithmuswahl zu zeigen.

MD5 (DEPRECTED)

SHA-1 (DEPRECTED)

SHA-256 (ACCEPTABLE)

NTLM (LEGACY)

bcrypt (RECOMMENDED)

Argon2id (Better)

Moderne Algorithmen sind absichtlich langsamMD5 ist schnell (schlecht), bcrypt ist langsam (excellent), Argon2id ist noch langsamer (best).
Profile

Angreiferprofile

Konzept

Verschiedene Angreifer haben verschiedene Ressourcen.Time2CrackModelis 4 Profile:

Profil GPUs NT2 ARBEITSLOSIGKEIT Anwendungsfälle
Amateur 1 288 GH/s Hobby Hacker
Erfahrene 12 3.46 TH/s Seriöse Cracker
Beruf ~100 28.8 TH/s Unternehmen, AWS-Cluster
Land und Land ~10k ~ 2.88 PH/s Regierungen

Konkrete Auswirkungen

Passwort: "P@ssw0rd" (10 Tanks, Reihe: 1 Billion)

  • Amateur 44 Sekunden
  • Erfahrene 3.7 Sekunden
  • Beruf : 0,43 Sekunden
  • Land und Land 4.4 Millisekunden

Bildung : Selbst ein "starkes" Passwort kann in Millisekunden durch einen Nationalstaat geknackt werden!

Beispiel

Konkretes Beispiel: Tr0ub4dor&3

Es ist das Film-Passwort. "Correct Horse Battery Staple" (xkcd) Mal sehen, wasTime2CrackTatsache:

Schritt 1: Analyse

• length : 11 caractères
• charset : 94 caractères
• entropy : ~64 bits
• dictionaryWord : FALSE
• commonPassword : FALSE
• maskLike : TRUE
• looksPassphrase : FALSE

Schritt 2: Rank Schätzung

Brute Force  : 94^11 ≈ 475 trillion
Dictionary   : ∞ (pas dans dictionnaire)
Mask         : ≈ 1.4 trillion
Markov       : ≈ 10 trillion
PCFG         : ≈ 50 billion (GAGNANT)
Combinator   : ∞

Schritt 3: Umstellung auf Zeit

Ergebnisse für 50 Milliarden Versuche

  • MD5 : 0,025 Sekunden
  • SHA-256 0,18 Sekunden
  • bcrypt 6.3 Stunden
  • Argon2id 2 Jahre

Schlussfolgerung

FAQ

Häufig gestellte Fragen

F:Time2Cracktestet er tatsächlich das Passwort?

Nein.Time2Cracksenden Nie Ihr Passwort an einen Server.

Erfahren Sie mehr über unsere Datenschutzbestimmungen →

F: Woher kommen GPU-Geschwindigkeitszahlen?

Offizielle Hashcat Benchmarks (v6.2.6) auf RTX 4090:

F: Warum ist Argon2id so langsam?

Das ist absichtlich.. Argon2id ist so konzipiert, dass es langsam, speicherhart und schwer zu parallelisieren ist.

F: Können wir ein 100% "sicheres" Passwort verbessern?

NeinSelbst das beste Passwort kann gestohlen oder erraten werden. Defensive Strategie :

F: Wie kann ich mein Passwort verbessern?

Einfache Regeln :

Schlussfolgerung

Schlussfolgerung

Time2CrackArbeiten in 3 unwandelbaren Schritten :

1. ANALYSE       → Détecte patterns (dictionnaire, keyboard, etc.)
2. RANG          → Estime tentatives nécessaires (7 attaques)
3. TEMPS         → Convertit tentatives en secondes (GPU speeds)

Schlüsselinnovation : Rigorous Trennung zwischen Zeile (Angriff) und Zeit (GPU), so dass:

Ergebnis : Schätzung genau, Offline, mehrsprachig Zeit, um ein Passwort zu knacken.

↑ Zurück nach oben