À propos de Time2Crack
L'estimateur de temps de crack le plus précis et transparent
Notre mission
Time2Crack existe pour répondre à une question simple mais cruciale : combien de temps faudrait-il vraiment pour craquer mon mot de passe ?
Les outils existants (zxcvbn, Hive Systems) donnent des estimations générales. Time2Crack vise la précision scientifique : modéliser les 7 attaques les plus réalistes, avec des débits GPU mesurés, calibrés sur les données de fuites réelles (rockyou, HIBP).
Notre ambition : devenir la référence mondiale en calcul de temps de crack pour les mots de passe.
Méthodologie scientifique
7 modèles d'attaque réalistes
Time2Crack évalue votre mot de passe contre les 7 attaques les plus efficaces documentées dans la littérature académique :
- Brute Force — Énumération exhaustive (O(charset^length))
- Dictionnaire — Mots courants + fuites HIBP (~14 milliards)
- Hybride — Dictionnaire + règles de mutation (hashcat)
- Mask — Patterns prédictifs (ex: Nom+chiffre)
- Markov — Modèle probabiliste (n-grams statistiques)
- PCFG — Grammaire probabiliste (structures grammaticales)
- Combinator — Concaténation de mots (passphrases)
Débits GPU calibrés
Les vitesses de craquage sont basées sur les benchmarks officiels Hashcat v6.2.6 avec 12× RTX 4090 (référence industrie 2025, citée par Hive Systems, Forbes, CNBC) :
- MD5 : 2,027 GH/s
- SHA-1 : 610 GH/s
- SHA-256 : 272 GH/s
- NTLM : 3,462 GH/s
- bcrypt (cost 5) : 2.2 MH/s
- Argon2id : 800 H/s
Profils d'attaquant
Time2Crack modélise 4 niveaux de menace :
| Profil | GPU | Multiplier | Exemple |
|---|---|---|---|
| Amateur | 1 GPU | 1× | Hobbyiste avec GPU personnel |
| Standard | 12 GPU | 12× | Attaquant dédié (benchmark industrie) |
| Pro | ~100 GPU | 100× | Cluster cloud commercial |
| État | ~10,000 GPU | 10,000× | Infrastructure gouvernementale |
Validation et précision
Time2Crack est validé contre trois benchmarks académiques indépendants :
- Wheeler 2016 (zxcvbn) — r² = 0.921 (corrélation très forte)
- Realistic passwords — ρ = 0.826 (Spearman, données réelles)
- Rockyou corpus — Calibration sur 40 millions de mots de passe réels
Tous les modèles d'attaque sont tracés jusqu'à leurs sources académiques : Bonneau 2012, Weir 2009, Wheeler 2016, Hashcat benchmarks officiels.
Confidentialité absolue
Aucun mot de passe n'est jamais transmis. Toute l'analyse se fait en local, dans votre navigateur.
Pour la détection des mots de passe compromis (HIBP), Time2Crack utilise k-anonymité : seuls les 5 premiers caractères SHA-1 sont envoyés au serveur HIBP, jamais le mot de passe complet.
Consultez notre page de confidentialité pour les détails techniques.
Support multilingue
Time2Crack supporte 9 langues avec dictionnaires linguistiques réels :
- 🇬🇧 Anglais
- 🇫🇷 Français
- 🇪🇸 Espagnol
- 🇵🇹 Portugais
- 🇩🇪 Allemand
- 🇹🇷 Turc
- 🇮🇹 Italien
- 🇵🇱 Polonais
- 🇳🇱 Néerlandais
Chaque langue a son propre corpus de 50k–200k mots filtrés, d'où l'importance de sélectionner la bonne langue pour une analyse précise.
Comment Time2Crack se différencie
| Critère | Time2Crack | zxcvbn | Hive Systems |
|---|---|---|---|
| Attaques modélisées | 7 (Brute, Dict, Hybrid, Mask, Markov, PCFG, Combinator) | 3 (Brute, Dict, Spatial) | 5 (Brute, Dict, Hybrid, Mask, Rainbow) |
| Calibration GPU | Hashcat official (2026) | Estimations génériques | 12× RTX 4090 (mais static) |
| Profils attaquant | 4 niveaux (Amateur → État) | Non applicable | Non configurable |
| Analyse locale | ✓ 100% | ✓ Oui | ✗ Non (tables statiques) |
| Sources académiques | ✓ Documentées (CLAUDE.md) | Implicites | Non publiées |
| Multilingue | 9 langues | EN seulement | EN seulement |
Sources académiques
Time2Crack s'appuie sur des sources académiques revues par les pairs. Liste complète des références sur notre page des sources.
- Bonneau (2012) — The Science of Guessing (USENIX Security)
- Weir et al. (2009) — Testing Metrics for Password Creation (ASIACCS)
- Wheeler (2016) — zxcvbn: Low-Budget Password Strength Estimation (USENIX Security)
- Hashcat (2026) — Official GPU benchmarks
- NIST SP 800-63B — Digital Identity Guidelines
Roadmap & transparence
Time2Crack est un projet transparent et en évolution. Nous documentons chaque changement dans notre dépôt GitHub.
Prochaines améliorations planifiées :
- Détection avancée de passphrases (sans séparateurs)
- Intégration de modèles d'apprentissage automatique (neural guessing)
- Support offline (mode PWA)
- API publique pour intégration tierce
- Audit de sécurité tiers
Contact & retours
Des questions ? Des suggestions ? Des bugs à signaler ?
- 📧 Email : bvh@etik.com
- 🐛 Issues GitHub : codeberg.org/baudouin/crack-date/issues
- 💬 Discussions : codeberg.org/baudouin/crack-date/discussions