On Sun, Apr 8, 2012 at 5:26 PM, James A. Donald <span dir="ltr"><<a href="mailto:jamesd@echeque.com">jamesd@echeque.com</a>></span> wrote:<br><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div class="im">On 2012-04-09 7:13 AM, Shawn Willden wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
I find that strip rather disappointing (even after correcting the URL so it<br>
works).  Munroe usually does his homework better than that.  44 bits of<br>
entropy really isn't very much these days, and his estimate of 550 years to<br>
guess assumes a 1000 passwords per second testing rate, which is at least<br>
three orders of magnitude too low -- for a single CPU.<br>
</blockquote>
<br></div>
Not so: Rather, two orders of magnitude too high.<br>
<br>
Normally, in systems potentially subject to offline attack, the programmer has a slow and elaborate system for deriving the key from the passphrase.<br></blockquote><div><br></div><div>In well-designed systems, yes, hashes are iterated to increase the effort.  I've seen an awful lot of password hashes that are a pure SHA1 hash (or worse).  A surprising number aren't even salted.  The mobile revolution is also creating a situation where the performance difference between common devices and servers is wider than it has ever been, too.</div>
<div><br></div></div>-- <br>Shawn<br>