En estos casos un atacante puede rápidamente corroborar si alguna contraseña usada descodifica información cifrada.
Esto quiere decir 230 , que significa sólo un billón de permutaciones[8] lo cual tomaría segundos para descifrar si la función es simple.
Aún con sus capacidades una computadora de escritorio es más lenta descifrando contraseñas que las máquinas construidas con este propósito.
[11] En 2010, el Georgia Tech Research Institute, desarrolló un método para usar GPGPU para descifrar contraseñas con una longitud mínima de 12 caracteres.
[16] En "The Memorability and Security of Passwords"[17] Jeff Yan et al.
En los últimos avances más gente ha notado los cambios en la forma en como se resguardan las contraseñas.
De la misma manera escribir la contraseña una línea del teclado más arriba es un truco común y conocido por los atacantes.
Por ejemplo contraseñas conteniendo un dígito lo incluyen desproporcionadamente al final de todo.
Por otro lado, en Unix moderno (y similares) sistemas, se almacenan en el archivo / etc / shadow, que es accesible sólo a través de programas que tienen "privilegios" de sistema.
Esto hace que sea más difícil para un usuario malicioso obtener las contraseñas con algoritmos hash.
Sistemas modernos de Unix han reemplazado su tradicional Data Encryption Standard.
Función hash de contraseñas basado en Cripta (C) con métodos más fuertes como bcrypt y scrypt.
Existen herramientas alternativas como Kon-Boot - es una utilidad que permite a los usuarios evitar las contraseñas de Microsoft Windows y Apple macOS.