5ワードのダイスウェアパスフレーズは、7776 ^ 5 = 3E19 = 19 Bans(または〜64ビット)のエントロピーを提供します。どうやら、モンスタークラッキングシステムは現在、MD5のパスフレーズを1800億/秒(2E11)の速度で推測しています。参照 モンスターシステム
そのシステムは、最大3E19/2E11 = 1.5E8秒で19禁止のエントロピーを持つ私のパスフレーズを見つけます。または、4か月は1E7秒なので、4か月の平均で0.5(1.5E8/1E7)= 0.8E1 = 8、つまり約2.5年かかります。より正確:0.5(2.8E19 /(1.8E11 * 3.7E7)= 2.4年。
用語の平均値は、私の単一のDicewareパスフレーズのクラックの見積もりよりも優先されます。攻撃者のクラックシーケンスを知っているとします。
私の計算が正しければ、およそ10x6667x6667x6667x6667 = 2.0E16の推測(afireがリストのWord 10であると想定)がかかり、平均してパスフレーズの大きなセットの場合は0.5 * 3E19をはるかに下回ります。
「攻撃者のクラックシーケンスがわかっている場合」は壊れている可能性があり、サイコロを投げる前に最初にDiceware Wordリストをランダムに並べ替えることで「平均的に」戻すことができますか?
リストの最初にあるパスフレーズを誤って使用すると、平均よりもはるかに早くパスフレーズが推測されるのではないかと心配しています。この心配が根拠のない2つの理由はここにあります。
パスフレーズは(正しく処理している場合)ランダムに生成されています。これは、(たとえば)パスフレーズの最初の単語がリストの最初の1%に入る確率が1/100であることを意味します。これはリストの順序とは無関係であり、攻撃者がパスフレーズを試行する順序とは無関係です。リストをシャッフルしてもそれは変わりません。パスフレーズの最初の単語は、シャッフルされたリストの最初の1%内にある確率が1/100です。
とにかくパスフレーズが解読される順序はわかりません。妥当なパスフレーズクラッカーは、大規模な並列処理です。さらに、(レインボーテーブルなどの)アクセラレーション手法では、かなりランダムな順序で試行が行われます(暗号的な意味ではないとしても、認知的な意味)。攻撃者のクラックシーケンスはわかりません。