Sobre o Tempo2Crack
O estimador de tempo de fissura mais preciso e transparente
A nossa missão
Time2Crack existe para responder a uma pergunta simples, mas crucial: Quanto tempo levaria para decifrar a minha senha?
As ferramentas existentes (zxcvbn, Hive Systems) fornecem estimativas gerais. precisão científica : modelar os 7 ataques mais realistas, com fluxos de GPU medidos, calibrados sobre os dados reais de vazamento (rockyou, HIBP).
A nossa ambição: tornando-se a referência global cálculo do tempo de crack para senhas.
Metodologia científica
7 modelos de ataque realistas
Time2Crack avalia sua senha contra os 7 ataques mais eficazes documentados na literatura acadêmica:
- Força bruta — Lista completa (O)
- Dicionário — Palavras comuns + fugas de HIBP (~14 mil milhões)
- Híbrido — Dicionário + regras de mutação (hashcat)
- Máscara — Modelos preditivos (por exemplo, nome + algarismo)
- Markov — Modelo probabilístico (n-gramas)
- PCFG — Gramática probabilística (estruturas gramaticais)
- Combinador — Concatenação das palavras (passfrases)
Fluxos de GPU calibrados
As velocidades de fissuração são baseadas no Pontos de referência oficiais do Hashcat v6.2.6 com 12× RTX 4090 (referência da indústria 2025, citada pela Hive Systems, Forbes, CNBC):
- MD5: 2,027 GH/s
- SHA-1: 610 GH/s
- SHA-256: 272 GH/s
- NTLM : 3.462 GH/s
- bcrypt (custo 5): 2,2 MH/s
- Argon2id: 800 H/s
Perfis do atacante
Time2Crack Modelos 4 Níveis de Ameaça:
| Perfil | GPU | Multiplicar | Exemplo |
|---|---|---|---|
| Amador | 1 GPU | 1× | Hobbyist com GPU pessoal |
| Padrão | 12 GPU | 12× | Atacador dedicado (indústria de referência) |
| Pro | ~100 GPU | 100× | Grupo de nuvem comercial |
| Estado | ~10.000 GPU | 10.000× | Infra-estruturas governamentais |
Validação e precisão
Time2Crack é validado contra três benchmarks acadêmicos independentes:
- Wheeler 2016 (zxcvbn) — r2 = 0,921 (relação muito forte)
- Senhas realistas — ρ = 0,826 (Spearman, dados reais)
- Rockyou corpus — Calibração de 40 milhões de senhas reais
Todos os padrões de ataque são atraídos para suas fontes acadêmicas : Bonneau 2012, Weir 2009, Wheeler 2016, Hashcat.
Confidencialidade absoluta
Nenhuma senha é transmitida. Toda a análise é feita localmente, em seu navegador.
Para a detecção de senhas comprometidas (HIBP), Time2Crack usa k-anonimidade Apenas os primeiros 5 caracteres SHA-1 são enviados para o servidor HiBP, nunca a senha completa.
Consulte o nosso Página de privacidade Para mais pormenores técnicos.
Meio multilingue
Time2Crack suporta 9 idiomas com dicionários de línguas reais:
- Inglês
- Inglês
- Espanhol
- Português
- Alemão
- Italiano
- Polaco
- Países Baixos
Cada idioma tem seu próprio corpus de palavras filtradas de 50k–200k, daí a importância de selecionar o idioma certo para análise precisa.
Como o Time2Crack Diferencia
| Critérios | Time2Crack | zxcvbn | Sistemas de Colmeia |
|---|---|---|---|
| Ataques modelados | 7 (Brute, Dict, Hybrid, Mask, Markov, PCFG, Combinator) | 3 (Bruta, Dita, Espaço) | 5 (Bruta, Dito, Híbrido, Máscara, Arco-íris) |
| Calibração da GPU | Hashcat Oficial (2026) | Estimativas genéricas | 12× RTX 4090 (mas estática) |
| Perfis de ataque | 4 níveis (Amatour → Estado) | Não aplicável | Não configurável |
| Análise local | 100% | Sim | Não (quadros estáticos) |
| Fontes académicas | ⇩ Documentado (CLAUDE.md) | Implícito | Não publicado |
| Multilingue | 9 línguas | Apenas PT | Apenas PT |
Fontes académicas
Time2Crack depende de fontes acadêmicas revisadas por pares. página de origem.
- Bonneau (2012) — A Ciência da Adivinhação (Segurança USENIX)
- Weir et al. (2009) — Medições de teste para criação de senhas (ASIACCS)
- Wheeler (2016) — zxcvbn: Estimação da força da senha de baixo orçamento (Segurança USENIX)
- Hashcat (2026) — Parâmetros de referência oficiais da GPU
- NIST SP 800-63B — Orientações relativas à identidade digital
Roteiro e Transparência
Time2Crack é um projeto transparente e em evolução. Nós documentamos cada mudança na nossa repositório GitHub.
Próximas melhorias planejadas:
- Detecção avançada de frases-passe (sem separadores)
- Integração de modelos de aprendizagem de máquina (suposições neurais)
- Suporte desligado (modo PWA)
- API pública para integração de terceiros
- Auditoria de segurança de terceiros
& Retornos de Contato
Alguma pergunta, sugestões, erros para relatar?
- Correio electrónico: bvh@ etik. com
- Problemas do GitHub: codeberg.org/baudouin/crack-date/issues
- Discussão: codeberg.org/baudouin/crack-date/discussions