पहले भाग का उत्तर देने के लिए: हाँ, यह स्पष्ट होगा कि यदि डेटा का खुलासा किया गया है तो यह स्पष्ट है। एक हैश में, यदि आप किसी एकल वर्ण को बदलते हैं, तो पूरा हैश पूरी तरह से अलग होता है। जिस तरह से एक हमलावर को पता होता है कि पासवर्ड हैश को बल देने के लिए है (असंभव नहीं है, खासकर अगर हैश अनसाल्टेड है। इंद्रधनुष सारणी देखें )।
जहाँ तक समानता का सवाल है, यह इस बात पर निर्भर करेगा कि हमलावर आपके बारे में क्या जानता है। यदि मुझे साइट A पर आपका पासवर्ड मिलता है और यदि मुझे पता है कि आप उपयोगकर्ता नाम या इस तरह के बनाने के लिए कुछ पैटर्न का उपयोग करते हैं, तो मैं आपके द्वारा उपयोग की जाने वाली साइटों पर पासवर्ड पर उन्हीं सम्मेलनों की कोशिश कर सकता हूं।
वैकल्पिक रूप से, आपके द्वारा दिए गए पासवर्ड में, यदि मैं एक हमलावर के रूप में एक स्पष्ट पैटर्न देखता हूं, जिसका उपयोग मैं पासवर्ड के साइट-विशिष्ट हिस्से को जेनेरिक पासवर्ड भाग से अलग करने के लिए कर सकता हूं, तो मैं निश्चित रूप से कस्टम पासवर्ड हमले के उस हिस्से को अनुरूप बनाऊंगा आप को।
उदाहरण के लिए, मान लें कि आपके पास 58htg% HF! C जैसे सुपर सिक्योर पासवर्ड हैं। अलग-अलग साइटों पर इस पासवर्ड का उपयोग करने के लिए, आप शुरुआत में एक साइट-विशिष्ट आइटम जोड़ते हैं, ताकि आपके पास पासवर्ड हों जैसे: facebook58g% HF! C, wellsfargo58htg% HF! C, या gmail58htg% HF! C, आप शर्त लगा सकते हैं कि मैं क्या कर सकता हूँ! अपने फेसबुक को हैक करें और facebook58htg% HF प्राप्त करें! c मैं उस पैटर्न को देखने जा रहा हूं और इसे अन्य साइटों पर उपयोग कर रहा हूं, मुझे लगता है कि आप उपयोग कर सकते हैं।
यह सब पैटर्न के लिए नीचे आता है। क्या हमलावर साइट-विशिष्ट भाग और आपके पासवर्ड के सामान्य भाग में एक पैटर्न देखेगा?
58htg%HF!c
बेकार हर जगह मेरे डिफ़ॉल्ट गाया , बहुत बहुत धन्यवाद