新聞中心
一名澳大利亞用戶(hù)使用 AMD GPU 在短短四天內(nèi)破解了密碼哈希值。

Thompson 的 Unix 匯編代碼
早在 2014 年,開(kāi)發(fā)人員 Leah Neukirchen 在 BSD 3 源代碼樹(shù)的一堆文件中發(fā)現(xiàn)了一個(gè)/etc/passwd 文件,該文件里面含有多位計(jì)算機(jī)科學(xué)先驅(qū)使用的密碼,包括 Dennis Ritchie、Ken Thompson、Brian Kernighan、Steve Bourne 和 Bill Joy。
正如她在周三的一篇博文中解釋的那樣,當(dāng)時(shí)她決定使用 John Ripper 和 hashcat 之類(lèi)的各種破解工具,嘗試破解使用基于 DES 的 crypt (3) 生成的密碼哈希值。順便說(shuō)一下,hashcat 是世界上速度最快、功能最先進(jìn)的密碼恢復(fù)實(shí)用程序。
上周當(dāng)這個(gè)話(huà)題出現(xiàn)在 Unix 遺產(chǎn)學(xué)會(huì)(Unix Heritage Society)的郵件列表上時(shí),Neukirchen 拋出了她在五年前就破譯的這個(gè)文件中的 20 個(gè)已破解密碼。然而 5 個(gè)使用哈希值的密碼依然沒(méi)有被破解,包括 Thompson 的密碼。
郵件列表的參與者著手破解剩余的幾個(gè)密碼,比誰(shuí)先攻克挑戰(zhàn)。周三,來(lái)自澳大利亞塔斯馬尼亞州霍巴特的 HPC 系統(tǒng)管理員 Nigel Williams 取得了突破。Neukirchen 寫(xiě)道:“即使對(duì)所有小寫(xiě)字母和數(shù)字進(jìn)行詳盡的搜索都花了好幾天的時(shí)間(早在 2014 年),卻一無(wú)所獲?!彼{悶 Thompson 是不是可能以某種方式使用了大寫(xiě)字符或特殊字符。
他在郵件列表中寫(xiě)道“Ken 被搞定了”。破解工作在 AMD Radeon RX Vega 64 上總共花了四天多點(diǎn)的時(shí)間,以約 930MH/s的速度運(yùn)行 hashcat。
翻譯過(guò)來(lái)就是:ZghOT0eRm4U9s 是p/q2-q4!的哈希值。
這是使用描述性符號(hào)的常見(jiàn)的國(guó)際象棋開(kāi)局。正如 Neukirchen 所說(shuō),Thompson 為計(jì)算機(jī)國(guó)際象棋的發(fā)展做出過(guò)貢獻(xiàn)。翻譯過(guò)來(lái)就是:ZghOT0eRm4U9s 是p/q2-q4!的哈希值。
Thompson 曾幫助開(kāi)發(fā)了 Unix 和 Go 編程語(yǔ)言,還取得了其他許多成就,他對(duì)破解密碼的這一壯舉主動(dòng)表示了祝賀。他沒(méi)有立即回應(yīng)置評(píng)請(qǐng)求。
按照美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所(NIST)制定的密碼準(zhǔn)則,用戶(hù)選擇的密碼長(zhǎng)度至少是 8 個(gè)字符,假定使用一系列大寫(xiě)字符、小寫(xiě)字符和特殊字符。微軟也建議密碼至少 8 個(gè)字符。但是考慮到 Thompson 的 8 個(gè)字符的密碼哈希值在幾天內(nèi)才被破解,密碼越長(zhǎng)越讓人安心。
當(dāng)前題目:Unix之父KenThompson的舊密碼終于被破解!
URL網(wǎng)址:http://m.5511xx.com/article/ccchdjp.html


咨詢(xún)
建站咨詢(xún)
