Beste Antwort
Sicherheitsprotokolle, die schwache Passwörter verwenden (z. B. vom Menschen gewählt), können erratenen Angriffen ausgesetzt sein [ GLMS93].
Vermutungsangriffe gibt es in zwei Varianten: online und offline. Bei Online-Vermutungsangriffen darf der Eindringling gefälschte Nachrichten generieren und diese an die ehrlichen Agenten weiterleiten, um beispielsweise zu überprüfen, ob eine bestimmte Vermutung korrekt ist.
Bei Offline-Vermutungsangriffen hingegen kann der Der Eindringling sammelt zuerst etwas Wissen K aus der Protokollausführung und fährt dann offline fort, um eine Passwortsuche durchzuführen.
Bei der Frage hängt es vom Wissen und den Fähigkeiten der Person ab, ein Passwort zu knacken, das sie möglicherweise benötigt 5 Minuten oder 5 Jahrzehnte, egal wie es geknackt werden kann
Antwort
Unangemessen lange Zeit. Die folgende Tabelle zeigt die Risszeiten für Passwörter mit hoher Entropie und einer Länge von bis zu 18 Zeichen. Sie können die lächerlichen Zeiten sehen, die erforderlich sind, nachdem Sie 12 Stellen überschritten haben. Wenn Sie die Zeit für 20 Zeichen wissen möchten, können Sie die Daten im Diagramm für zwei weitere Iterationen extrapolieren, sie sehen jedoch nicht besonders hübsch aus.