Informazioni su Time2Crack
Lo stimatore di tempo di crepa più preciso e trasparente
La nostra missione
Time2Crack esiste per rispondere a una domanda semplice ma cruciale: Quanto ci vorra' davvero per decifrare la mia password?
Gli strumenti esistenti (zxcvbn, Hive Systems) forniscono stime generali. precisione scientifica : modellare i 7 attacchi più realistici, con flussi GPU misurati, calibrati sui dati di perdita effettivi (rockyou, HIBP).
La nostra ambizione: diventare il riferimento globale calcolo del tempo di crepa per le password.
Metodologia scientifica
7 modelli di attacco realistici
Time2Crack valuta la tua password contro i 7 attacchi più efficaci documentati nella letteratura accademica:
- Forza lorda — Elenco completo (O (charset))
- Dizionario — Parole comuni + perdite di HIBP (~14 miliardi)
- ibrido — Dizionario + regole di mutazione (hashcat)
- Maschera — Modelli predittivi (ad esempio Name+digit)
- Markov — Modello probabilistico (n-grams)
- PCF — Grammatica probabilistica (strutture grammatiche)
- Combinatore — Concatenazione delle parole (passras)
Flussi GPU calibrati
Le velocità di cracking si basano sulla Punti di riferimento ufficiali Hashcat v6.2.6 con 12× RTX 4090 (referenza industriale 2025, citata da Hive Systems, Forbes, CNBC):
- MD5: 2.027 GH/s
- SHA-1: 610 GH/s
- SHA-256: 272 GH/s
- NT2 NT2 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1 NT1
- bcrypt (costo 5): 2.2 MH/s
- Argon2id: 800 H/s
Profili attaccanti
Time2Crack Modelli 4 livelli di minacce:
| Profilo | GPU | Multiplo | Esempio |
|---|---|---|---|
| Amatoriali | 1 GPU | 1 | Hobbyista con GPU personale |
| Standard | 12 GPU | 12 | Attaccatore dedicato (industria del banco) |
| Pro | - 100 GPU | 100 | cluster cloud commerciale |
| Stato | ~ 10.000 GPU | 10.000 | Infrastrutture pubbliche |
Convalida e precisione
Time2Crack è convalidato contro tre benchmark accademici indipendenti:
- Wheeler 2016 (zxcvbn) — r2 = 0.921 (molto forte correlazione)
- password realistiche — ρ = 0.826 (Spearman, dati effettivi)
- Rockyou corpus — Calibrazione di 40 milioni di password reali
Tutti i modelli di attacco sono tratto dalle loro fonti accademiche : Bonneau 2012, Weir 2009, Wheeler 2016, benchmark ufficiali Hashcat.
riservatezza assoluta
Nessuna password viene mai trasmessa. Tutte le analisi vengono effettuate localmente, nel vostro browser.
Per il rilevamento di password compromesse (HIBP), Time2Crack utilizza k-anonimato Solo i primi 5 caratteri SHA-1 vengono inviati al server HiBP, mai la password completa.
Consulta il nostro Pagina della privacy per dettagli tecnici.
Media multilingue
Time2Crack supporta 9 lingue con dizionari di lingua reale:
- Inglese
- Inglese
- Spagnolo
- Portoghese
- Germania
- Italiano
- Polacco
- Paesi Bassi
Ogni lingua ha il proprio corpus di parole filtrate 50k-200k, quindi l'importanza di selezionare la lingua giusta per un'analisi accurata.
Come si differenzia Time2Crack
| Criteri | Time2Crack | Traduzione: | Sistemi di sollevamento |
|---|---|---|---|
| Attacco modellato | 7 (Brute, Dict, Ibrido, Maschera, Markov, PCFG, Combinatore) | 3 (Bruta, Ditta, Spaziale) | 5 (Bruta, Ditta, Ibrido, Maschera, Arcobaleno) |
| Calibrazione GPU | Ufficiale Hashcat (2026) | Stime generiche | 12× RTX 4090 (ma statico) |
| Attaccare profili | 4 livelli (Amateur → Stato) | Privo di oggetto | Non configurabile |
| Analisi locale | ✓ 100% | ✓ Sì | No (tavoli statici) |
| Fonti accademiche | ✓ Documentato (CLAUDE.md) | Implicita | Inedito |
| multilingue | 9 lingue | EN solo | EN solo |
Fonti accademiche
Time2Crack si basa su fonti accademiche peer-reviewed. pagina principale.
- Bonneau (2012) — La scienza dell'indovinazione (USENIX Security)
- Weir et al. (2009) — Test di metriche per la creazione di password (ASIACCS)
- Wheeler (2016) — zxcvbn: stima della forza di parola d'ordine a basso costo (sicurezza fornitaria)
- Hashcat (2026) — benchmark ufficiali della GPU
- NIST SP 800-63B — Linee guida per l'identità digitale
Roadmap & Transparency
Time2Crack è un progetto trasparente e in evoluzione. Documentiamo ogni cambiamento nel nostro repository GitHub.
Prossimo programmato miglioramenti:
- Rilevamento avanzato di passphrases (senza separatori)
- Integrazione dei modelli di machine learning (neurale)
- Supporto offline (modalità PWA)
- API pubblica per l'integrazione di terze parti
- Controllo di sicurezza di terze parti
Contatti & Resi
Domande, suggerimenti, bug da segnalare?
- E-mail: bvh@etik.com
- Problemi GitHub: codeberg.org/baudouin/crack-date/issues
- Discussioni: codeberg.org/baudouin/crack-date/discussioni