Acerca de Time2Crack
El estimador de tiempo de grieta más preciso y transparente
Nuestra misión
Time2Crack existe para responder a una pregunta simple pero crucial: ¿Cuánto tardaría en romper mi contraseña?
Las herramientas existentes (zxcvbn, Hive Systems) proporcionan estimaciones generales. precisión científica : modelar los 7 ataques más realistas, con flujos medidos de GPU, calibrados en los datos reales de fuga (rockyou, HIBP).
Nuestra ambición: convertirse en la referencia mundial cálculo del tiempo de crack para contraseñas.
Metodología científica
7 modelos de ataque realistas
Time2Crack evalúa su contraseña contra los 7 ataques más eficaces documentados en la literatura académica:
- Fuerza bruta — Lista completa (O (charset))
- Diccionario — Palabras comunes + filtraciones HIBP (~14 mil millones)
- híbrido — Dictionary + mutation rules (hashcat)
- Máscara — Patrones predictivos (por ejemplo, Nombre+digit)
- Markov — Modelo probabilístico (n-grams)
- PCFG — Gramática probabilística (estructuras gramáticas)
- Combiner — Concatenación de palabras (passphrases)
Corrientes de GPU calibradas
Las velocidades de grieta se basan en Parámetros oficiales de Hashcat v6.2.6 con 12× RTX 4090 (referencia industrial 2025, citado por Hive Systems, Forbes, CNBC):
- MD5: 2.027 GH/s
- SHA-1: 610 GH/s
- SHA-256: 272 GH/s
- NTLM : 3.462 GH/s
- bcrypt (cost 5): 2.2 MH/s
- Argon2id: 800 H/s
Perfiles de atacante
Time2Crack Modelos 4 Niveles de amenaza:
| Perfil | GPU | Multiply | Ejemplo |
|---|---|---|---|
| Amateur | 1 GPU | 1× | Hobbyist con GPU personal |
| Estándar | 12 GPU | 12× | Ataque dedicado (industria de marca de banco) |
| Pro | ~100 GPU | 100× | Grupo de nube comercial |
| Estado | ~10.000 GPU | 10,000× | Infraestructura gubernamental |
Validación y precisión
Time2Crack se valida contra tres puntos de referencia académicos independientes:
- Wheeler 2016 (zxcvbn) — r2 = 0.921 (muy fuerte correlación)
- Contraseñas realistas — ρ = 0.826 (Spearman, datos reales)
- Rockyou corpus — Calibración de 40 millones de contraseñas reales
Todos los patrones de ataque son de sus fuentes académicas : Bonneau 2012, Weir 2009, Wheeler 2016, Hashcat puntos de referencia oficiales.
Confiabilidad absoluta
Nunca se transmite ninguna contraseña. Todo el análisis se hace localmente, en su navegador.
Para la detección de contraseñas comprometidas (HIBP), Time2Crack utiliza k-anonymity Sólo los primeros 5 caracteres SHA-1 se envían al servidor HiBP, nunca la contraseña completa.
Consulta nuestra Página de privacidad para detalles técnicos.
Medio multilingüe
Time2Crack admite 9 idiomas con diccionarios de idioma real:
- Inglés
- Inglés
- Español
- portugués
- Alemán
- Italiano
- Polaco
- Países Bajos
Cada idioma tiene su propio corpus de palabras filtradas de 50k-200k, por lo que la importancia de seleccionar el idioma adecuado para un análisis preciso.
Cómo se diferencia el tiempo2Crack
| Criterios | Time2Crack | zxcvbn | Hive Systems |
|---|---|---|---|
| Ataques modelo | 7 (Brute, Dict, Hybrid, Mask, Markov, PCFG, Combinator) | 3 (Brute, Dict, Spatial) | 5 (Brute, Dict, Hybrid, Mask, Rainbow) |
| Calibración de GPU | Oficial Hashcat (2026) | Estimaciones genéricas | 12× RTX 4090 (pero estático) |
| Perfiles de ataque | 4 niveles (Amateur → Estado) | No aplicable | No configurable |
| Análisis local | ✓ 100% | ✓ Yes | No (tablas estáticas) |
| Fuentes académicas | ✓ Documento (CLAUDE.md) | Implícito | Inédito |
| Multilingüe | 9 idiomas | Sólo EN | Sólo EN |
Fuentes académicas
Time2Crack se basa en fuentes académicas revisadas por pares. página de origen.
- Bonneau (2012) — La Ciencia de la Adivina (Seguridad USENIX)
- Weir et al. (2009) — Metrices de prueba para la creación de contraseñas (ASIACCS)
- Wheeler (2016) — zxcvbn: Estimación de fuerza de contraseña de bajo costo (seguridad de USENIX)
- Hashcat (2026) - Puntos de referencia oficiales de la GPU
- NIST SP 800-63B - Directrices de identidad digital
Hoja de ruta " Transparencia
Time2Crack es un proyecto transparente y en evolucióndocumentamos cada cambio en nuestro Repositorio GitHub.
Next Planned Improvements:
- Detección avanzada de contraseñas (sin separadores)
- Integración de modelos de aprendizaje automático (adiciones neuronales)
- Soporte sin conexión (Modo PWA)
- API pública para la integración de terceros
- Auditoría de seguridad de terceros
Contacto " Devoluciones
¿Alguna pregunta, sugerencias, errores para informar?
- Correo electrónico: bvh@etik.com
- Problemas GitHub: codeberg.org/baudouin/crack-date/issues
- Discusiones: codeberg.org/baudouin/crack-date/discussions