MeControTe sì certo, lo avevo trovato; è un po' approssimativo, dipende da più fattori. È più efficace invece fare questo conto (esatto):
Tempo atteso = combinazioni totali / key_per_second
Per tempo atteso si intende il tempo per coprire il TOTALE delle combinazioni. Ovvio che la tua potrebbe essere per assurdo la prima combinazione o l'ultima, si tratta quindi di probabilità. Prendendo la metà di questo tempo ottenuto (dato il numero totale di combinazioni e il key_per_second), avrai una probabilità del 50% di aver trovato la password nel tempo indicato. Facendo invece titte le combinazioni, hai la certezza (se nel frattempo non cambia password... Ahah, si potrebbe considerare anche questo 😃)
Paride754 ovviamente, l'autenticazione a due fattori è sempre una sicurezza in più; in realtà esistono modi per "aggirarla"(Browser in The Middle, ecc), che fondamentalmente si basano sul phishing. Importante da capire: al giorno d'oggi gli algoritmi sono sempre più intelligenti e gli esseri umani sempre più stupidi. Quindi come faccio a rubare dati? Provo a fregare l'utente, non l'algoritmo! Tragica realtà che dimostra infatti (su larga scala) l'efficacia del phishing e degli attacchi basati sulla social engineering.
Una Pallottola Spuntata ahah divertente la storia di tuo cugino 😃 per il resto, ovviamente concordo, Cloud e software in genere non sono le soluzioni più sicure; specie se poi la password in qualche modo ha a che fare con lo stesso ambiente! Il PIN del bancomat non lo scriveresti sulla tessera (anche se sarebbe comodo, non credi?), ecco, la ragione è la stessa! Discorso che volendo si può anche generalizzare, ad esempio nel mondo delle criptovalute, scegliere un Cold Wallet (dispositivo hardware oppure la keynscritta su carta, non nel PC o peggio ancora online) al posto di un Hot Wallet (soluzioni software integrate... Comode ma meno sicure, specie se non ne conosciamo esattamente il funzionamento).
GrimoireMononokheart certo, hai perfettamente ragione. Dipende ovviamente dal sistema, se dispone di controlli extra (se si tratta di un server, accesso ad un account, oggi quasi sempre è così); quindi appunto delay o blocco totale dopo X tentativi. Sono considerazioni infatti più che altro teoriche sul Brute Force (in assenza quindi di altri fattori limitanti).
user6876 beh, la questione sarebbe molto, davvero MOLTO interessante! Anzi mi dai uno spunto incredibile e ci penserò! 🙂 Comunque, lo quantifico in breve: anziché un testo da comporre, hai un pannello bianco, di fatto una griglia, una matrice; ogni pixel può essere nero o bianco (se anzi accettiamo anche un certo numero di colori, le combinazioni aumentano esponenzialmente essendo XN anziché 2N); senza esagerare con la risoluzione (devi poi scrivere il simbolo sui pixel corretti!!) il numero di combinazioni possibili sarebbe dato da 2Nx+Ny. Se poi come ho detto accettiamo anche qualche colore, es. oltre a B/N anche rosso, verde, blu, abbiamo già 5Nx+Ny... A dir poco pazzesco!
Poi come abbiamo già detto,oltre un certo livello sono considerazioni teoriche (parliamo forse di supercomputer quantistici del futuro??), comunque interessante.
NB: l'esempio che ho fatto della matrice con B/N, è l'analogo delle funzioni crittografiche di hash (appunto le cui combinazioni totali viariano con 2N), con la differenza che una creazione su base grafica può essere decisamente più semplice per l'utente proprietario della password (pensi di ricordare a memoria 0100010101... con magari 512 cifre?).