( SzBlackY | 2020. 02. 23., v – 13:36 )

Örülök, hogy hatvannyolcezredszerre sem ment át, hogy miről beszélek.

Akkor kérlek, légyszi, egyszer döntsd már el, hogy miről beszélsz.

Indultunk onnan, hogy az XKCD téved, mert bizonyos gyakori szótári szavakkal az állítása téves. Ezt elismerem.
Utána jött az, hogy de a támadó fejével kell gondolkodni, és ő úgyis megpróbálja a szótáras támadást. Jogos, a szó legszorosabb értelmében egy darabig, mert ahogy fentebb kiveséztük, tetszőleges trubadúr-stílusú jelszóhosszhoz megadható egy szó darabszám, amivel még az angol 5000-es szótárból válogatva is ugyanolyan erős jelszót kapsz.
Utána felmerült, hogy egyébként a magyar nyelvben nem nagyon működik a szótáras támadás, mert szemben az angollal a szavak jelentős többsége nem a szótári alakjukban szerepel, rengeteg esetben nem is képezhető minden használt alakjuk a szótárakból, ráadásul a szóösszetételek miatt már az 5000 leggyakoribb kifejezést használva is akkorára nő a keresési tér, hogy még egészen kicsi hatványkitevővel is megkapod a "random" ASCII jelszavaidat (*).
Ezután TE hoztad ezt az e-mailes jelszót példának, majd közölted, hogy az "pillanatok alatt" törhető. Amit számokkal alátámasztva cáfoltam, ha a számítás helyességét próbálod megkérdőjelezni, akkor arra reagálj.

És akkor döntsd el, hogy mit akarsz mondani (a megfelelők aláhúzandók):

* Az XKCD téves.
* Az XKCD téves, tehát a passphrase hülyeség.
* Az XKCD téves, mert a támadó fejével kell gondolkodni.
* Az XKCD téves, mert a támadó fejével kell gondolkodni, kivéve, amikor ez alapján kiderül, hogy egyébként valahol igaza volt az XKCD-nek.

(*): és akkor emlékezzünk meg arról az apró tényről, hogy eddig kedvesen nem vettem figyelembe, hogy kifejezetten nem random ASCII karakterekről beszélsz, hanem alapszó l33tsp34kelve és hozzárakva két random karaktert, vagyis a 95^11 helyett (mert ha a többinél ismerjük a generálási szabályt, akkor nálad is illene azzal számolni) 5000*95^2-vel kellene számolni...

BlackY