Prima di tutto, non si tratta di cracking delle password con hash. So che un attacco di tipo brute-force o dizionario sa che ha infranto la password quando entra.
Tuttavia, se un aggressore sta cercando di forzare un messaggio, diciamo che un messaggio trasmesso da un governo alla sua ambasciata in un paese straniero, come fa il cracker a determinare che ha finalmente trovato il testo normale?
A cura:
A quanto pare, la mia domanda originale era scritta male. Ho affermato che non stavo chiedendo di crackare le password, e poi ho formulato la domanda come se fosse quello che stavo chiedendo, almeno in parte. Per prima cosa, ho parlato di MD5, che è un algoritmo di HASHING, non di un algoritmo usato per crittografare allo scopo di essere decodificato. @ lucas-kauffman ha dato una buona risposta a quello che mi è sembrato di chiedere, e grazie per questo, come comunque è stato informativo.
Lascia che lo faccia in modo diverso per evitare confusione.
Dato un testo cifrato creato usando la crittografia a chiave pubblica e supponendo che un utente malintenzionato avesse le risorse per utilizzare un metodo di forza bruta per attaccarlo, in che modo il programma di cracking deciderà se alla fine ha raggiunto o meno il piano? testo? Questo non è il cracking delle password, in cui il risultato sarebbe ovvio (l'ingresso è stato acquisito alla cosa che è stata attaccata). Diciamo che il testo cifrato del messaggio era qualcosa sulla linea di "JPOAISUDF89L; JKQWERTYQIOP34JUU890JEROTUQ3-49TJ" (< == solo alcuni caratteri casuali che ho digitato non provano a "romperlo"). Come avrebbe deciso il programma di cracking di aver trovato il testo in chiaro, dato che non sapeva cosa cercava in primo luogo?
So che un umano potrebbe guardare una decifrazione del processo (presumendo che una cosa del genere esista) e sapere che "Attack at midnight" rappresenta un messaggio reale, mentre "aroOFPS toj34ioA diy66b234" non lo fa (spera), ma un umano non è sarà coinvolto (dato che il processo farà centinaia di tentativi al secondo). Quindi il programma di cracker presumibilmente deve avere un modo per sapere che ha colpito paydirt, o almeno potenziale paydirt? Questo sarebbe particolarmente rischioso se il mittente avesse crittografato il messaggio due o tre volte (Triple DES chiunque?).
Mi sembra incredibilmente improbabile che un dato messaggio crittografato usando un metodo sicuro possa MAI essere rotto in un tempo limitato, specialmente se l'aggressore non sapeva esattamente cosa cercava esattamente.