アカウント名:
パスワード:
単語+数字みたいなアホアホパスワードを仮定して辞書攻撃するとしたら、桁数分かったことで1/8くらいに絞り込めるかもしれないけれど(どんぶり勘定)それでもGPUを8台連結といったお金の力で解決できるレベルたかだかその程度で危険になる強度は、最初から危険
逆に辞書攻撃も推測も成立しない程度に複雑なパスワードを設定できていたとしたら、総当たりでやるしかないが12桁以下の可能性というのは要するに13桁の可能性よりオーダーが1つ下がることになるから、桁数では大して絞り込むことはできない12桁の可能性は13桁の可能性の1/62 つまり1.6%しかないわけだし
それに、USBメモリのパスワード認証ってあんまり何度もトライできないものが多いんじゃないかな。
http://qa.elecom.co.jp/faq_detail.html?category=&page=1&id=4977 [elecom.co.jp] https://www.buffalo.jp/support/faq/detail/1162.html [buffalo.jp] https://www.buff [buffalo.jp]
何回か間違えると完全にロックされて初期化ツール使わないと使えなくなるのが普通。# そうじゃないものにはまだ遭遇したことはない。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
にわかな奴ほど語りたがる -- あるハッカー
桁数開示は本当に大失態なのか (スコア:1)
単語+数字みたいなアホアホパスワードを仮定して辞書攻撃するとしたら、桁数分かったことで1/8くらいに絞り込めるかもしれないけれど(どんぶり勘定)
それでもGPUを8台連結といったお金の力で解決できるレベル
たかだかその程度で危険になる強度は、最初から危険
逆に辞書攻撃も推測も成立しない程度に複雑なパスワードを設定できていたとしたら、総当たりでやるしかないが
12桁以下の可能性というのは要するに13桁の可能性よりオーダーが1つ下がることになるから、桁数では大して絞り込むことはできない
12桁の可能性は13桁の可能性の1/62 つまり1.6%しかないわけだし
Re: (スコア:0)
それに、USBメモリのパスワード認証ってあんまり何度もトライできないものが多いんじゃないかな。
http://qa.elecom.co.jp/faq_detail.html?category=&page=1&id=4977 [elecom.co.jp]
https://www.buffalo.jp/support/faq/detail/1162.html [buffalo.jp]
https://www.buff [buffalo.jp]
Re:桁数開示は本当に大失態なのか (スコア:1)
何回か間違えると完全にロックされて初期化ツール使わないと使えなくなるのが普通。
# そうじゃないものにはまだ遭遇したことはない。