Depende en gran medida de qué tan bien se eligió la contraseña. Puede variar de segundos a efectivamente una cantidad infinita de tiempo.
Si se eligió mal, entonces un ataque basado en la tabla del arco iris podría romperlo en segundos a minutos. http://en.wikipedia.org/wiki/Joh… sería un buen punto de partida.
Por ejemplo, en el reciente incidente de seguridad donde se filtraron los hash SHA-1 de más de 6 millones de usuarios de LinkedIn, los atacantes aprendieron 900k contraseñas en 4 horas usando John the Ripper: http://m.slashdot.org/story/170235. Entonces, la mayoría de las contraseñas se eligen mal.
- ¿Cuántos valores de C en la ecuación [matemáticas] x ^ 2-5x + c [/ matemáticas] dan como resultado raíces racionales, que son enteros?
- A y B pueden hacer un trabajo en 30 días, pero B y C pueden hacerlo en 20 días. Si A trabaja durante 5 días y B lo toma y trabaja durante 15 días, ¿cuántos días le habrá tomado a cada A, B y C completar el trabajo completo?
- ¿Es mejor ser formal al hacer matemáticas o informal?
- ¿Cuál es la lógica detrás de la prueba por inducción? No puedo entender por qué el método de inducción proporciona una prueba, si el segundo paso es una hipótesis. Por lo tanto, no podemos probarlo, como en el caso base.
- ¿La teoría del caos es prácticamente inútil dado que sus conclusiones son que un sistema caótico no se presta a cálculos matemáticos?
Sin embargo, dado que no se conocen ataques significativos contra SHA-256, si la contraseña se eligió con suficiente entropía como para atacar el hash fue el mejor curso de acción, entonces estamos hablando de un ataque previo a la imagen en SHA-256.
Si este es el caso, su MacBook Pro se habrá disipado en la nada como parte de la muerte por calor del universo antes de que termine de descifrar esa contraseña 🙂