Penso che il modo migliore per rispondere alla tua domanda sia: la premessa è altamente non plausibile, quindi il problema semplicemente non si pone.
Potrei anche chiedere: se supponiamo di scoprire il viaggio nel tempo, c'è motivo di allarme per la sicurezza delle password? Certo, se scopriamo il viaggio nel tempo, qualcuno potrebbe viaggiare indietro nel tempo, apparire poof appena prima di inserire la mia password, guardare dietro le spalle quando ho digitato la mia password e poof scomparire prima che me ne accorga.
Oppure, se il mio computer può viaggiare su richiesta, posso impostarlo per iterare il seguente ciclo: scegliere una password casuale, provare a vedere se è corretta, se è corretta, stampare la password e fermarsi; se non è corretto, torna indietro nel tempo all'inizio del ciclo e ricomincia. Se è possibile l'algoritmo del time-travel, questo è un algoritmo O (1) -time per decifrare qualsiasi password, dato il suo hash della password!
Ma ovviamente queste risposte sono sciocche, perché per il futuro prevedibile non c'è alcuna probabilità realistica che qualcuno scoprisca come viaggiare indietro nel tempo. Allo stesso modo, per il prossimo futuro non c'è alcuna prospettiva realistica che qualcuno scopra un algoritmo per risolvere efficientemente tutte le istanze SAT. Certo, se qualcuno riuscisse a trovare un algoritmo di risoluzione SAT in grado di risolvere ogni istanza SAT in 15 secondi, potrebbe craccare ogni password (dato il suo hash della password) in 15 secondi. Ma non penso che sia terribilmente probabile che accada nella mia vita.
P.S. Vedo che cliccando sul tuo link probabilmente preferiresti una risposta più tecnica. Il mio suggerimento è di leggere sul compromesso spazio-tempo di Hellman e sui tavoli arcobaleno; ciò ti darà una migliore comprensione dei metodi più avanzati applicabili al cracking delle password. Si potrebbe anche voler leggere perché le tabelle arcobaleno non sono applicabili alle password salate; È probabile che ragioni simili si applichino ai tuoi metodi.
Osservando la complessità del metodo nel tuo link, vedo che il tuo metodo richiede un precomputazione 2 v , dove v è il numero di variabili nell'istanza SAT. Al contrario, il compromesso spazio-tempo di Hellman e le tabelle arcobaleno richiedono un precomputazione 2 n , dove n è il numero di bit della password (il numero di bit immessi nella funzione hash). Nell'impostazione della password, n sarà molto più piccolo di v , quindi le tabelle arcobaleno e il compromesso spazio-tempo di Hellman sembrano funzionare meglio del tuo metodo. In altre parole, non mi sembra probabile che il tuo metodo, anche se valido, supererà lo stato dell'arte del crack delle password o avrà molta rilevanza per il crack delle password nella pratica. Naturalmente, puoi sempre provarlo in un piccolo esperimento e confrontare il tuo metodo con i cracker delle password esistenti; quello sarebbe il vero test. Ma al momento, non vedo alcun motivo per aspettarci progressi nella risoluzione SAT che sarebbero rilevanti per il cracking delle password.