Quando sei un brute-force, tre cose contano:
- Il tempo richiesto per testare un tasto.
- La dimensione dello spazio della chiave.
- L'ordine in cui esegui il test delle chiavi.
Le Domande frequenti su WinAce sembrano suggerire che usano Blowfish a 160 bit . Blowfish ha una configurazione a chiave lenta, il che significa che la forzatura bruta di qualsiasi cosa crittografata con Blowfish sarà lenta rispetto alla semplice crittografia o decrittografia con Blowfish. Sfortunatamente, non sono in grado di indovinare quanti tasti è possibile controllare al secondo con la macchina.
La dimensione dello spazio chiave dipende da diversi fattori. Sai che la password ha una lunghezza di 20 caratteri dispari e include simboli. Sebbene ciò sembri inizialmente negativo, significa che puoi ignorare qualsiasi password lunga meno di 20 caratteri e puoi ignorare qualsiasi password lunga più di 20 caratteri. Puoi anche ignorare tutte le password che contengono solo numeri o contengono solo lettere. Questo non renderà lo spazio della chiave piccolo ma lo renderà sicuramente molto più piccolo di quanto sarebbe stato se non avessi saputo di ulteriori informazioni sulla password. Sfortunatamente, quando si tratta di dimensioni dello spazio chiave, la lunghezza della password supera la complessità in un modo molto, molto lungo. Anche se in questa password hai utilizzato solo numeri, con una lunghezza di 20 caratteri lo spazio della chiave sarebbe grosso modo delle dimensioni di una password di 10 caratteri che utilizzava numeri, simboli e lettere maiuscole e minuscole.
L'ordine di testare le chiavi è la parte più importante. Se si controlla prima la chiave corretta, il tentativo di forzatura bruta richiederà millisecondi. Se la chiave corretta è l'ultima che hai intenzione di verificare, ci vorranno migliaia di anni. Qualunque cosa tu possa fare, sposta la chiave corretta più vicina all'inizio dei tasti che intendi controllare è utile.
Se persino pensi sai qualcosa sulla password, cambiare l'ordine con cui provi a spostare le password verso l'inizio probabilmente renderà il cracking più veloce. Un vago ricordo di digitare una 'e' o di avere uno '0' vicino alla fine potrebbe fare la differenza.
Qualcosa che le aziende di recupero dati fanno è scansionare l'intero disco rigido e utilizzare ogni stringa ascii che trovano per formare un dizionario che usano per tentare di decifrare il file prima. La gestione delle chiavi è difficile da ottenere correttamente e non è improbabile che la password in questione sia finita sul tuo disco fisso a un certo punto. Probabilmente ci vorranno solo pochi giorni e ne varrà la pena.
Ho appena fatto un rapido calcolo su quanto tempo ci sarebbe voluto per esaurire l'intera dimensione dello spazio della chiave supponendo che potessi fare 1 miliardo di tentativi al secondo (che non è realistico) e includere solo password lunghe esattamente 20 caratteri e, sfortunatamente, Non conosco nemmeno il prefisso SI per il numero di anni che ho creato. Se l'idea delle stringhe del disco rigido non funziona, penso che sarebbe più facile e veloce ricreare il file da zero.