让我们从货币的角度而不是物理学的角度进行不同的破解。Peerio 的 Skylar Nagao表示:
在 2014 年
关于密码记忆性的研究论文中,安全研究人员 Joseph Bonneau(斯坦福大学)和 Stuart Schechter(微软)根据 2013 年比特币矿工的年度总支出估算了攻击成本。
“在 2013 年,比特币矿工集体执行了 ≈ 2 75 SHA-256 哈希,以换取价值 ≈ 2.57 亿美元的比特币奖励......这是唯一公开的超过 2 64
加密操作的操作,因此提供了可用的最佳估计。甚至假设集中工作的效率可能会提高一个数量级,这仍然使我们估计需要 100 万美元来执行 2 70次 SHA-256 评估,以及大约 1B 美元来进行 2 80次
评估。”
这里我们有十亿美元的密码估计——即使对于一个集中的状态攻击者来说,在一年的时间里计算 2 80 个SHA-256 哈希函数也将花费大约 10 亿美元。这就像说在一年内尝试 2 80 个锁组合将花费 10 亿美元。由于攻击者“很可能”在中途点后仅通过一次猜测就能正确猜测,因此 Peerio 对我们的计算机生成的密码短语使用 81 位(2 80乘以 2)最低标准。我们之所以选择这个标准,是因为我们想确保即使是州级攻击者也需要投入 10 亿美元,才能有机会破解 Peerio 密码。
一个 81 位的密码估计要花费 10 亿美元才能破解,因此 Peerio 认为它是“不可破解的”。用外行的话来说,81 位可以计算出 17 个随机小写字母、13 个来自美国键盘的随机字符或从字典中随机选择的 7-8 个单词。
诚然,有很多技术细节,比如价格、风险水平和散列算法。也许密码被 bcrypt 更强烈地散列了。也许这些数字已经过时,更现代的采矿成本 或最新的采矿收入数据使哈希值/美元高达 10 16哈希值/美元。由于市场差异或硬件差异,比特币可能不是最好的比较。归根结底,我们仍然有一个数量级的规模散列成本最低。
即使某些民族国家或百万富翁组建了一个与比特大陆鄂尔多斯矿一样大的哈希破解农场,他们仍然需要几个月的时间才能很好地从不安全的哈希中找到你的 80 位密码密码,并扔掉数百万甚至数十亿美元的成本和潜在收入的损失。如果任何政府可以每秒达到 10 亿太赫兹,我敢打赌,他们与那台赚钱机器有更好的关系,而不是破解你的81 位密码。
如果我们谈论的是针对极其强大的对手的保证和防御,重要的是要注意有很多方法可以绕过不可破解的密码。方法包括会话劫持、MITM 攻击、密码重置漏洞、键盘记录器、要求网站/管理员访问和网络钓鱼。尽管像物理篡改您的计算机这样的威胁可能看起来很荒谬,但它们比十亿美元的密码破解工作更合理(相关 xkcd)。