Nehmen wir einen anderen Riss aus monetärer Sicht als aus physikalischer Sicht. Skylar Nagao von Peerio erklärte, dass:
In einem Forschungsbericht über die Speicherbarkeit von Passwörtern 2014 die Sicherheitsforscher Joseph Bonneau (Stanford) und Stuart Schechter (Microsoft) schätzte die Kosten eines Angriffs basierend auf der jährlichen Gesamtauszahlung an Bitcoin-Miner im Jahr 2013.
"Im Jahr 2013 führten Bitcoin-Miner insgesamt ≈ 2 75 sup> SHA durch -256 Hashes im Austausch gegen Bitcoin-Belohnungen im Wert von 257 Mio. US-Dollar… Dies ist die einzige öffentlich bekannte Operation, die mehr als 2 sup> 64 sup> kryptografische Operationen ausführt und daher die beste verfügbare Schätzung liefert. Selbst wenn eine zentralisierte Anstrengung angenommen wird Um eine Größenordnung effizienter zu sein, haben wir immer noch eine Schätzung von 1 Mio. US-Dollar für die Durchführung von 2 70 SHA-256-Bewertungen und etwa 1 Mrd. US-Dollar für 2 80 US-Dollar Auswertungen. "
Hier haben wir die Schätzung des Passworts in Milliardenhöhe - selbst für einen zentralisierten Angreifer würde die Berechnung von 2 80 US-Dollar etwa 1 Milliarde US-Dollar kosten p> SHA-256-Hash-Funktionen im Laufe eines Jahres. Dies ist so, als würde man sagen, es würde 1 Milliarde USD kosten, 2 80 sup> Schlosskombinationen über ein Jahr zu testen. Da ein Angreifer mit nur einer Vermutung nach der Halbzeit wahrscheinlich richtig raten würde, verwendet Peerio für unsere computergenerierten Passphrasen einen 81-Bit-Mindeststandard (2 80 sup> mal zwei). Wir haben uns für diesen Standard entschieden, weil wir sicherstellen wollten, dass selbst ein Angreifer auf Bundesstaatsebene 1 Milliarde US-Dollar fallen lassen muss, um die Chance einer Münze zu haben, eine Peerio-Passphrase zu knacken.
An 81- Das Bit-Passwort kostet schätzungsweise 1 Milliarde, um wahrscheinlich zu knacken, und wird daher von Peerio als "nicht knackbar" angesehen. In Laienbegriffen würden 81-Bit zu 17 zufälligen Kleinbuchstaben, 13 zufälligen Zeichen von einer US-Tastatur oder 7-8 zufällig aus einem Wörterbuch ausgewählten Wörtern führen.
Zugegebenermaßen gibt es viele technische Details wie Preise, Risikostufen und Hashing-Algorithmen. Vielleicht werden die Passwörter mit bcrypt viel, viel stärker gehasht. Vielleicht sind diese Zahlen veraltet und modernere Bergbaukosten oder die neuesten Bergbaueinnahmendaten bringen die Hashes / Dollar auf 10 16 sup> Hashes /Dollar. Möglicherweise ist Bitcoin aufgrund von Marktunterschieden oder Hardwareunterschieden nicht der beste Vergleich. Letztendlich haben wir immer noch eine Größenordnung für die niedrigsten Kosten für Hashing im Maßstab.
Selbst wenn ein Nationalstaat oder Millionär eine Hash-Breaking-Farm von der Größe von zusammengestellt hat Bitmains Ordos-Mine, es würde noch Monate dauern, bis sie eine gute Chance haben, Ihr 80-Bit-Passwort aus einem unsicheren Hash heraus zu finden und Millionen oder sogar Milliarden von Dollar an Kosten und potenziellen Einnahmeverlusten wegzuwerfen. Wenn eine Regierung eine Milliarde Terahashes pro Sekunde erreichen könnte, hätte sie bestimmt bessere Dinge mit dieser Geldmaschine zu tun, als Ihr 81-Bit-Passwort zu knacken.
Wenn wir ' Wenn es um Garantien und Verteidigung gegen unglaublich mächtige Gegner geht, ist es wichtig zu beachten, dass es viele Möglichkeiten gibt, um ein unknackbares Passwort zu umgehen. Zu den Methoden gehören Sitzungsentführung, MITM-Angriffe, Exploits zum Zurücksetzen von Passwörtern, Keylogger, das Bitten der Website / des Administrators um Zugriff und Phishing. Obwohl einige Bedrohungen wie physische Manipulationen an Ihrem Computer absurd erscheinen mögen, sind sie vernünftiger als ein Milliarden-Dollar-Aufwand zum Knacken von Passwörtern ( relevante xkcd).