性能太猛也是罪?RTX 5090让8位密码用户“集体裸奔”

密码这玩意儿,对于每天上网的电友来说肯定都不陌生吧!

它说白了就是一把赛博钥匙,专门用来打开你个人隐私的那道锁,甭管是登录各种社交媒体账户,还是查看你网盘里的学习资料,都离不开它。


图片


但是,如果小忆告诉你,在一张 RTX 5090 显卡面前,你的这些密码可能跟“裸奔”没啥区别,你又该如何应对?

没错,卡巴基斯(就是那个杀毒软件大佬)最近公布了一份研究报告,他们拿一张 RTX 5090 显卡去跑了一个极其丧心病狂的测试:暴力破解密码

实验得出,网上泄露的 2.31 亿条真实密码样本中,有 60% 一个小时内被破解


图片


更离谱的是,有将近一半(48%)的密码,甚至连 60 秒都没撑住就被攻破。

好家伙,你以为你设置个 love5201314 挺浪漫、挺安全?

结果在 5090 面前,妥妥的是在“闭眼裸奔”。

那今天咱们就来跟大伙儿盘盘,为啥一张你用来打游戏的显卡,在黑客手中摇身一变成了万能“开锁”神器?

图片

这里咱们得先解释一下:为什么黑客不直接偷你密码,而是要“破解”?

原因就在于,现在的正经网站,数据库里存的早已不是你的明文密码,而是经过特定哈希(Hash)算法处理后的哈希值

大伙儿可以把哈希算法理解成一个极其精密的数字粉碎机,你把原始密码丢进去,它会将其彻底打乱搅碎,然后变成一长串固定的哈希值,比如2c103f2c4ed1e59c...

图片

但关键来了,哈希值具有单向性,或者叫不可逆性,也就是说你无法通过逆向破译出原始密码。

当你登录网站时,后台会把你输入密码再次通过哈希算法变成一串哈希值,然后看新的哈希值和数据库里的能不能完全对上,如果一样,则说明密码正确。

图片

既然不能逆向破解,那黑客怎么办?一个字:疯狂猜

这就是所谓的暴力破解(穷举法)。黑客会直接生成所有可能的密码组合,挨个挨个尝试,直到蒙对。

这种活儿虽然简单粗暴,逻辑也并不复杂,但计算量却大得惊人。

看到这儿,有同学要问了:我那几千块钱买的 i9 处理器能不能干这活儿?

答案是,不行!

图片

大家都知道,CPU 擅长的是复杂的逻辑判断,但哪怕 i9,其实也只有几十个核心和线程,它一次只能处理那么几件事儿。

而反观显卡,有着成千上万颗独立小核心。以我们熟悉的 RTX 5090 为例,集成高达 21760  CUDA 核心

图片

虽然单个 CUDA 不那么聪明,但胜在数量庞大,因此天生就适合跑那种同时执行大量简单重复运算的任务

根据数据,RTX 5090  MD5 破解的速度大概是每秒 2200 亿次(220 Gigahashes/s),也就是每秒能尝试 2200 亿个密码组合。

图片

如果是 位密码,有些小伙伴儿偷懒喜欢用纯数字,那充其量也就 亿种组合,5090 眨眼不到的功夫就能给你轻松破解!

看到这儿,难道我们只能裸奔了?别急,还有反转。

首先,卡巴基斯这次测试针对的是 MD5 算法下的密码,这玩意儿在安全界已经算是“老古董”了,它最大的特点就是计算速度极快。

这对显卡破解来说不亚于是母鸡走进麦当劳——送上门了!

图片

而现在很多网站已经在用 bcrypt 或者 Argon2 这种“慢速哈希”算法了,它们故意设计得很慢5090 再强,它跑这些算法也只能慢下来。

卡巴基斯这波操作可能是想提醒那些还在用 MD5 算法的网站,希望他们尽快弃用这种老算法。


图片


其次,暴力破解的难度是呈指数级提升的。

比如 位密码如果用上大小写字母+数字,那么组合将来到约 218 万亿种,相比纯数字难度翻了百万倍。

如果将密码长度加到 12 位以上,那组合数量就更恐怖了,哪怕 100 张 5090 连轴转也得算到天荒地老。


图片


所以说,大多数密码容易被破解,最本质的原因还是咱们太懒了

很多小伙伴儿为了省事,直接全平台共用一套密码,或者干脆 abcd5678,这玩意儿在黑客眼里那真就跟裸奔没啥区别了。


图片


最后,希望大伙儿能够引以为戒加强密码管理,有条件的尽量将密码设置在 12 位及以上(大小写字母+数字+特殊符号组合拳)。

同时最好也不要将密码一股脑保存在网站后台或者浏览器。

毕竟,要是遇到 Edge 这种可能将用户所有密码明文载入内存的操作,那任何努力都是白搭!

*资料、图片来源:卡巴基斯、网络。


本文编辑:@ 小忆

©本文著作权归电手所有,未经电手许可,不得转载使用。