Attacco combinato — Operazione completa
Documento di riferimento del progetto Time2Crack
Recipienti: sviluppatori, ricercatori di sicurezza, utenti avanzati
Contenuto
addCombinatorAttacks()1. Panoramica
L'attacco combinatore concatenoso delle voci del dizionario per produrre candidati composti (mot1+mot2, a volte con varianti). Essa mira specificamente a brevi passifrae di parole comuni.
2. Sfondo storico e accademico
Le liste di parole di perdite hanno dimostrato che gran parte delle brevi passfrae umane si basano su parole comuni combinate.
3. Fondazioni: concatenazione di token probabili
Se A e B sono due serie di parole, lo spazio nominale è |A| * |B|Il guadagno deriva dalla densità probabilistica: le frequenti combinazioni umane vengono testate in anticipo.
4. Architettura di un moderno attacco combinatore
1) Sélection de listes (mots courants, prénoms, contexte)
2) Tri par fréquence
3) Concaténation ordonnée (A+B, parfois B+A)
4) Ajout optionnel de règles simples
5) Test hash GPU
5. Combinatore vs. passphrase robusto
Due parole comuni concatenate rimangono vulnerabili.
Un robusto passphrase combina diverse parole rare e non correlate, idealmente generate casualmente.
6. Attuazione in Time2Crack: addCombinatorAttacks()
Attivazione quando:
looksPassphrase♪
common♪weak.Categoria: cat: "combi", nota: nPassphrase o nNotPassphrase.
7. combinatore Keyspace in Time2Crack
Il modello utilizza COMBI_KEYSPACE e budgetTime(...), con ramo specifico per alcuni casi comuni.
8. Calibrazione e priorità
In alta fedeltà, la categoria combinatore è favorita quando viene rilevata la struttura passphrase.
9. Benchmarks e ordini di grandezza
Su hash veloce, le combinazioni frequenti possono essere testate molto rapidamente.
Su KDF lento, il costo di ogni tentativo rallenta l'attacco ma non rimuove la vulnerabilità strutturale.
10. Esempi pratici
bluesky : Presentazione combinatore.horsebattery : esporre parole così frequenti.fjord-nectar-lotus-amber : chiaramente più resistente.