Mais outro flop
Eu tambem meti um prego (cansaço....) no que disse. Mas só num ponto e nem muito importante.
A questão pertinente das keys continua a ser o keysize.
Mesmo que tivesses "apenas" numeros tinhas um conjunto de 10c. Keysize 1 e tinhas 10 hipoteses. Keysize 2 e tinhas 100 (10x10). Acho que dá para entender como a coisa progride. Letras e numeros são 36c. Xa ver... KS1 36 hipoteses, KS2 1296 (36x36). Calcula lá as hipoteses para KS60 usando "apenas" letras e numeros...
Claro_que-ter_uma-password_dessas-nao_era-pratico_ou-era.pas ? Damn, vulneravel a AD. Tão vamos mudar...
Claro1_que2-ter3_uma4password5dessas6nao7era8pratico9ou0era.pas. Continua bera.
1laro_2ue-3er_4ma-5assword_6essas-7ao_8era-9ratico_0ou_-era.pas. Good enough. AD não funca, subset 39c, keysize 63. Até os keycheckers manhosos a acham boa
Infelizmente somos agora remetidos para o outro lado bronco da segurança online. As hash functions. O mundo em geral parece ter aceite que MD5 chegava (mais porque era "rapido" que por outra razão...). Pessoalmente acho que o risco de colisão é suficientemente grande para eu não achar o mesmo. SHA-1 tambem já deu de si. Então olha, SHA-512
A haver colisões devem dar para encontrar uma meia duzia a cada BigBang.
C1qT-uP2_dN3.ePo seria uma variante 1/2 decente para uso em sitios "security challenged".
No fim do dia, usem passes diferentes em cada sitio, usem algo que não possa ser vitima de um AD, usem todos os caracteres que o sitio permitir, usem tanto do subset permitido quanto possível.