O Time2Crack
Najdokładniejszy i najbardziej przejrzysty estymator czasu pęknięcia
Nasza misja
Time2Crack istnieje, aby odpowiedzieć na proste, ale kluczowe pytanie: Jak długo zajmie złamanie mojego hasła?
Istniejące narzędzia (zxcvbn, Hive Systems) dostarczają ogólnych szacunków. dokładność naukowa : model 7 najbardziej realistycznych ataków, z mierzonymi przepływami GPU, skalibrowane na rzeczywistych danych wycieku (rockyou, HIBP).
Nasza ambicja: stając się światowym punktem odniesienia obliczanie czasu cracku dla haseł.
Metodyka naukowa
7 realistycznych modeli ataku
Time2Crack ocenia swoje hasło przeciwko 7 najbardziej skutecznych ataków udokumentowanych w literaturze akademickiej:
- Siła brutto - Pełna lista (O (charset))
- Słownik - Słowa wspólne + wycieki HIBP (~ 14 mld)
- Hybryd - Słownik + zasady mutacji (hashcat)
- Maska - Wzory przewidywania (np. nazwa + cyfra)
- Markov Przewodniczący - Model probabilistyczny (n-gramy)
- PCFG - Gramatyka probabilistyczna (struktury gramatyczne)
- Kombinator - Konkatenacja słów (passphrases)
Skalibrowane przepływy GPU
Prędkość pękania opiera się na Oficjalne poziomy odniesienia dla Hashcat v6.2.6 przy 12 × RTX 4090 (odniesienie branżowe 2025, cytowane przez Hive Systems, Forbes, CNBC):
- MD5: 2.027 GH / s
- SHA-1: 610 GH / s
- SHA- 256: 272 GH / s
- NTLM: 3,462 GH / s
- bcrypt (koszt 5): 2.2 MH / s
- Argon2id: 800 H / s
Profile atakujące
Time2Crack Models 4 Poziomy zagrożenia:
| Profil | GPU | Mnożenie | Przykład |
|---|---|---|---|
| Amatorskie | 1 GPU | 1 × | Hobbysta z osobistym GPU |
| Standardowy | 12 GPU | 12 × | Dedykowany napastnik (branża odniesienia) |
| Pro | - 100 GPU | 100 × | Klaster chmur komercyjnych |
| Państwo | - 10 000 GPU | 10 000 × | Infrastruktura rządowa |
Walidacja i dokładność
Time2Crack jest zatwierdzany w oparciu o trzy niezależne kryteria akademickie:
- Wheeler 2016 (zxcvbn) - r2 = 0,921 (bardzo silna korelacja)
- Realistyczne hasła (Spearman, dane rzeczywiste)
- Rockyou corpus - Kalibracja 40 milionów prawdziwych haseł
Wszystkie wzory ataku są w odniesieniu do ich źródeł akademickich : Bonneau 2012, Weir 2009, Wheeler 2016, Hashcat official references.
Bezwzględna poufność
Hasło nigdy nie jest przekazywane. Wszystkie analizy są wykonywane lokalnie, w przeglądarce.
Do wykrywania uszkodzonych haseł (HIBP), Time2Crack wykorzystuje k- anonimowość Tylko pierwsze 5 znaków SHA-1 są wysyłane do serwera HiBP, nigdy pełne hasło.
Skonsultuj się z naszym Strona prywatności szczegóły techniczne.
Wielojęzyczne medium
Time2Crack obsługuje 9 języków z prawdziwymi słownikami językowymi:
- Angielski
- Angielski
- Hiszpański
- Portugalski
- Niemiecki
- Włoski
- Polski
- Niderlandy
Każdy język ma własny korpus 50k- 200k filtrowanych słów, stąd znaczenie wyboru odpowiedniego języka do dokładnej analizy.
Jak Time2Crack różnicuje
| Kryteria | Time2Crack | zxcvbn | Systemy Hive |
|---|---|---|---|
| Ataki modelowane | 7 (Brutal, Dict, Hybrid, Mask, Markov, PCFG, Combinator) | 3 (Brutal, Dict, Spatial) | 5 (Brutal, Dict, Hybrid, Mask, Rainbow) |
| Kalibracja GPU | Kot urzędowy (2026) | Szacunki ogólne | 12 × RTX 4090 (ale statyczny) |
| Atakowanie profili | 4 poziomy (Amator → Stan) | Nie dotyczy | Nie można skonfigurować |
| Analiza lokalna | 100% | Tak | Nie (tabele statyczne) |
| Źródło akademickie | Udokumentowane (CLAUDE.md) | Implicit | Nieopublikowane |
| Wielojęzyczny | 9 języków | PL | PL |
Źródło akademickie
Time2Crack opiera się na recenzowanych źródłach akademickich. strona źródłowa.
- Bonneau (2012 r.) - The Science of Guessing (USENIX Security)
- Weir et al. (2009) - Testing Metrics for Hasło Creation (ASIACCS)
- Wheeler (2016 r.) - zxcvbn: Niskie oszacowanie siły hasła budżetowego (USENIX Security)
- Hashcat (2026) - Oficjalne wskaźniki GPU
- NIST SP 800- 63B - Wytyczne dotyczące tożsamości cyfrowej
Plan działania i przejrzystość
Time2Crack jest projektem przejrzyste i zmieniające się. Dokumentujemy każdą zmianę w naszym Repozytorium GitHub.
Następna planowana poprawa:
- Zaawansowane wykrywanie passphraz (bez separatorów)
- Integracja modeli uczenia się maszynowego (zgadywanie neuronowe)
- Wsparcie offline (tryb PWA)
- Publiczny API integracji osób trzecich
- Kontrola bezpieczeństwa stron trzecich
Kontakty i zwroty
Jakieś pytania, sugestie, błędy do zgłoszenia?
- E-mail: bvh @ etik.com
- Kwestie GitHub: codeberg.org / baudouin / crack- date / issues
- Dyskusje: codeberg.org / baudouin / crack- date / dyskusje