AI knäcker de vanligaste lösenorden på under en minut

Permalänk
Skrivet av IBM System z:

Jag utgår ifrån 27 specialtecken (vet inte vilka som tillåts men utgått från de 27 lättast åtkomliga på mitt tangentbord), 25 små bokstäver, 25 stora bokstäver och 10 siffror.

Så här många lösenord kan skapas: 3,282,116,715,000,000.
Hur lång tid tar det att prova? Vad går att "lista ut"?

(För varje ytterligare position ökar antalet med 87.)

När jag räknade på 1000000 försök i sekunden kom jag fram till att det skulle ta 104 år - då om det rätta var det sista testade s a s. Så ungefär 50 år i medeltal.
Så hur fort testar de bästa knäckarna idag? Och hur testar de? Mot en hash av lösenordet? Mot en faktisk databas?

Permalänk
Medlem

"AI" password-styrkeräknaren är helt menlös och verkar bara räkna entropi per tecken ala javascript lokalt på browsern.

]r)qrWCmB 2 veckor
]r)qrWCmBt 5 år
]r)qrWCmBtr 356 år
]r)qrWCmBtrp 30000 år
]r)qrWCmBtrpq 2 miljoner år

gav samma resultat som del av passfras

"dust-bageri-n" för 2 miljoner år

dvs samma resultat vid 13 tecken och samma tendens vid färre tecken.

en 3-ords passfras ur en alfabete av 7776 ord knäcks fullständingt (100% av räknerymnden) med brute force på mindre än halv sekund vid 1000 miljarder tester i sekunden - den behöver hjälp av rätt mycket keystretching innan det är starkt nog

kör man 6 ord i passfrasen så räcker det i 3500 år utan keystretching
kör man 6 ord+1 tecken så är det 27 miljoner år - så attacktiden eskalerar väldigt fort upp med antalet ord i passfrasen - så länge de är framslumpade...

Permalänk
Medlem
Skrivet av deltascu:

Poängen med "AI" är väl just att man inte behöver göra en brute-force-attack på en läckt databas? Man dekrypterar ju inte databasen för att knäcka lösenorden (det går oftast inte) utan tar AIn till hjälp för att generera bra "gissningar" (bättre än brute force) vars hash/kryptering jämförs med databasen. Det som är relevant i det fallet är hur många hashar man kan göra per sekund, och om man kan återanvända hashar för fler lösenord i databsen (dvs om de är "saltade" eller inte). Detta förutsätter läckt databas, att göra upprepade anrop mot server är väl irrelevant i sammahanget. Jag förstår faktiskt inte hur du menar, så du får gärna klargöra.

Du har precis beskrivit hur ai utför en brute force attack

Permalänk
Medlem
Skrivet av str8forthakill:

Du har precis beskrivit hur ai utför en brute force attack

Ok, då förstår jag var missförståndet uppkommer. Det jag beskrev var en ordboksattack ("dictionary attack"). Med "brute force" menar man vanligtvis en utömmande attack som testar alla möjliga kombinationer av tecken upp till en viss längd.

Till skillnad från en uttömmande attack av långa lösenord går en ordboksattack mycket snabbare. Skillnaden är att en ordboksattack inte är garanterad att lyckas. Tyvärr så lyckas de alltför ofta tack vare dåliga lösenord.

Det AI hjälper till med är att hitta den statistiskt bästa (variationen på) ordboken att testa mot.

Permalänk
Medlem
Skrivet av deltascu:

Ok, då förstår jag var missförståndet uppkommer. Det jag beskrev var en ordboksattack ("dictionary attack"). Med "brute force" menar man vanligtvis en utömmande attack som testar alla möjliga kombinationer av tecken upp till en viss längd.

Till skillnad från en uttömmande attack av långa lösenord går en ordboksattack mycket snabbare. Skillnaden är att en ordboksattack inte är garanterad att lyckas. Tyvärr så lyckas de alltför ofta tack vare dåliga lösenord.

Det AI hjälper till med är att hitta den statistiskt bästa (variationen på) ordboken att testa mot.

Ditt missförstånd ja, en ordboksattack är en brute force attack, AI assisterad eller inte. Du behöver fortfarande verifiera varenda försök. Så attacken förutsätter att det inte finns någon begränsning på antal loginförsök, eller att databasen som är helt osäkrad har hamnat i fel händer.

Permalänk
Medlem
Skrivet av str8forthakill:

Ditt missförstånd ja, en ordboksattack är en brute force attack, AI assisterad eller inte. Du behöver fortfarande verifiera varenda försök. Så attacken förutsätter att det inte finns någon begränsning på antal loginförsök, eller att databasen som är helt osäkrad har hamnat i fel händer.

Självklart gäller detta läckta lösenordsdatabaser. Det är ju inte direkt ovanligt. Helt säkrade databaser finns bara i fantasin.

Samtidigt skrev du:

Skrivet av str8forthakill:

Läcks en databas som är ordentligt skyddad/krypterad kan du lägga på ett par miljoner år på brute force attacken. Förutsatt att sysop inte är en inkompetent banan, så är Ai attacker inte relevanta.

Poängen med en ordboksattack är att man inte behöver lägga miljoner år för att ha rimlig chans att hitta matchningar mot databasen, till skillnad från en uttömmande brute force-attack. I verkligheten finns det tillräckligt många "banan-sysops" för att AI-assisterade ordboksattacker ska vara relevanta.

Permalänk
Medlem
Skrivet av Lasrod:

Risken är att correcthorsebatterystaple inte längre är så säkert.

Om man väljer orden helt slumpmässigt så är just AI inte till någon hjälp. Med fyra ord valda slumpmässigt från en lista av de 2000 vanligaste orden så blir det fortfarande 2^44 bitar entropi. Om du däremot väljer 4 ord med något slags samband (som du kanske tror bara du tänker på), ja då finns det viss risk att en vältränad AI kan hitta det sambandet och reducera entropin avsevärt.

Permalänk
99:e percentilen
Skrivet av str8forthakill:

Har man en databas av lösenord som bara är skyddad av den enklaste "säkerheten" som finns steget efter ren text? Då har sysop misslyckats totalt. Spelar ingen roll vad du har för lösen. Läcks en databas som är ordentligt skyddad/krypterad kan du lägga på ett par miljoner år på brute force attacken.

Förutsatt att sysop inte är en inkompetent banan, så är Ai attacker inte relevanta. Då man helt enkelt stänger dörren och inte tillåter oändligt många försök att knäcka användares lösenord. Då det enda sättet att verifiera att lösenordet är knäckt är att testa det genom att logga in tills man hittar rätt lösen.

Ditt lösen spelar ingen roll om sidans/tjänstens säkerhet är ett skämt
Ditt lösen spelar heller ingen roll om sidans/tjänstens säkerhet är gudomlig.

Hänger faktiskt inte med på ditt resonemang alls, trots att jag läst flera gånger och verkligen försökt förstå tankegången. Som jag uppfattar diskussionen går den så här:

Jag: "Att tjänsten tillåter tiotusentals inloggningsförsök per sekund är inte ett krav för att en angripare ska kunna knäcka lösenord enligt metoden i artikeln. Det typiska scenariot som långa lösenord ska skydda mot är att hasharna har läckt ut så att angriparen kan göra alla sina försök i godan ro på sin egen kammare."

Du: "Då är det tjänstens fel att hasharna läckte, inte användarens. Lösenordets längd spelar därför ingen roll."

Jag kan inte uppfatta ditt argument på något annat sätt än ekvivalent med "Det är ingen idé att se sig för innan man går över ett övergångsställe, för om man blir påkörd är det bilistens fel, inte fotgängarens."

Du avslutar ovanstående inlägg med följande:

Ditt lösen spelar ingen roll om sidans/tjänstens säkerhet är ett skämt
Ditt lösen spelar heller ingen roll om sidans/tjänstens säkerhet är gudomlig.

Och visst är det så. Lagras lösenorden i klartext i en öppen databas, eller bara något snäpp bättre, kan man räkna med att alla lösenord kommer "knäckas"; finns det absolut inga säkerhetshål överhuvudtaget funkar i princip vilket icke-trivialt lösenord som helst.

Men speglar den dikotomin verkligheten särskilt bra? Är det helt otänkbart att någon tjänst, någonstans, någon gång, skulle tillämpa "normal", godtagbar datasäkerhet enligt gängse praxis, som inte är "ett skämt" men ej heller lyckas täppa till exakt alla säkerhetshål? Jag anser att det är ett fullt tänkbart scenario, i vilket det spelar roll vad man valt för lösenord.

Att välja ett säkert lösenord är ju också det enda användaren kan göra. Kan inte förstå varför man ska lita till 100,0 % på att tjänsten är helt osårbar när man faktiskt har möjligheten att lägga på ett extra lager säkerhet som man själv ansvarar för.

Visa signatur

Skrivet med hjälp av Better SweClockers

Permalänk
Medlem

Fast med unikt lösenord på varje tjänst spelar det ju faktiskt ingen större roll, för tjänsten som är knäckt är ju de facto redan knäckt, och lösenorden funkar ingen annan stans.

Permalänk
99:e percentilen
Skrivet av ajn:

Fast med unikt lösenord på varje tjänst spelar det ju faktiskt ingen större roll, för tjänsten som är knäckt är ju de facto redan knäckt, och lösenorden funkar ingen annan stans.

Vad spelar faktiskt ingen större roll?

Visa signatur

Skrivet med hjälp av Better SweClockers

Permalänk
Medlem
Skrivet av Alling:

Vad spelar faktiskt ingen större roll?

Jag kanske inte borde lägga mig i diskussionen, men så här tänker i alla fall jag.

Om ett system har knäckts tillräckligt för att lösenordsdatabasen ska ha extraherats så ligger det i farans riktning att någon vid någon tidpunkt även har haft skrivrättigheter i systemet och kunnat påverka operativsystemet eller körande kod och kunnat installera bakdörrar.

I det läget spelar det mindre roll att lösenordsdatabasen har läckt, den individuella användaren måste ändå betrakta systemet som komprometterat fram tills att en trovärdig redogörelse har gjorts över hur systemet knäcktes och hur man täppt luckan och ominstallerat hela skiten, från operativsystem och uppåt.

I många programmeringsspråk och systemarkitekturer är är det rätt trivialt att dekompilera koden, lägga in sin egen kod för att impersonifiera en vald användare och kompilera om koden igen. Har man rättigheter att driftsätta detta är säkerheten körd, tills någon jämför filstorlekar eller filhashar. Vilket lösenord som valts av den enskilde användare är då inte speciellt viktigt.

För en massa andra scenarion, där till exempel någon script kiddie bara lyckats få ut lösenordsdatabasen och sålt den till någon annan script kiddie så är så klart unika, långa, slumpmässiga lösenord en väldigt bra ide.

Permalänk
Medlem
Skrivet av Alling:

Vad spelar faktiskt ingen större roll?

Det som stod i det föregående inlägget, men för att förtydliga.

Om lösenordet bara används på en tjänst, så spelar det ingen större roll om det är lätt eller svårt att knäcka från en kopia på hashade lösenord.
Tjänsten i fråga är ju redan körd, och är lösenordet unikt påverkar det inte andra siter.

Permalänk
Medlem
Skrivet av deltascu:

Vad det gäller lotto så är det den förväntade vinsten vs. kostnaden i snitt som spelar roll för hur rationellt det är att spela, så jo, det spelar roll.

Som extremt exempel, om en lott kostar 10 kr och man har 1% chans att vinna 2000 kr, så är förväntade vinsten 20-10=10 kr per lott, i snitt och det lönar sig att köpa så många lotter man har råd med. Om man däremot måste dela vinsten med tre andra så blir kalkylen 5-10=-5 kr, dvs man går back 5 kr per lott och det är bara dumt att köpa.

Generellt sett är lotter nästan garanterat en förlustaffär för spelaren, oavsett man delar eventuell vinst eller ej...

Nej för du har inte 1% chans att vinna på lotto, sannolikheten att få 7 rätt är 1 på 6.724.520. Så den förväntade vinsten vs. kostnaden har redan lämnat byggnaden för länge sedan och hela den här grejen med att inte behöva dela vinsten med andra spelar ingen som helst roll. Och ska du täcka tillräckligt med lottoserier för att ha en statistisk chans till garanterade vinst så måste du täcka in alla de nummer som din AI avråder ifrån ändå för de har exakt lika stor chans till vinst som alla andra nummer och väljer du bort dem så väljer du också bort vinstmöjligheter.

Skrivet av ajn:

Det som stod i det föregående inlägget, men för att förtydliga.

Om lösenordet bara används på en tjänst, så spelar det ingen större roll om det är lätt eller svårt att knäcka från en kopia på hashade lösenord.
Tjänsten i fråga är ju redan körd, och är lösenordet unikt påverkar det inte andra siter.

Problemet är ju bara att många använder samma lösenord på mer än ett ställe.

Visa signatur

|Ryzen 5800x3d|RX 7900XTX Hellhound|Asus Prime X370 Pro|32GiB Corsair 2400MHz CL16 Vengeance|Corsair HX1000i|Fractal Define R5|LG 45GR95QE|Corsair K100|Razer DeathAdder V3 Pro|Ubuntu 24.04|

Permalänk
Medlem
Skrivet av F.Ultra:

Nej för du har inte 1% chans att vinna på lotto, sannolikheten att få 7 rätt är 1 på 6.724.520. Så den förväntade vinsten vs. kostnaden har redan lämnat byggnaden för länge sedan och hela den här grejen med att inte behöva dela vinsten med andra spelar ingen som helst roll.

Det finns många fler lotterier än det du avser, jag gav ett hypotetiskt exempel för att illustrera en poäng. Du har rätt i att det vanligtvis är irrationellt att investera i lotter för att maximera sin vinst, men OM man insisterar, så är det bättre att satsa på sifferserier man delar med så få andra som möjligt.

Skrivet av F.Ultra:

Problemet är ju bara att många använder samma lösenord på mer än ett ställe.

Ja, det är problemet. Men den intressanta poängen som @ajn gör är att OM man har unika lösenord överallt, så är styrkan på lösenordet i sig mindre viktig.

Permalänk
Medlem
Skrivet av F.Ultra:

Nej för du har inte 1% chans att vinna på lotto, sannolikheten att få 7 rätt är 1 på 6.724.520. Så den förväntade vinsten vs. kostnaden har redan lämnat byggnaden för länge sedan och hela den här grejen med att inte behöva dela vinsten med andra spelar ingen som helst roll. Och ska du täcka tillräckligt med lottoserier för att ha en statistisk chans till garanterade vinst så måste du täcka in alla de nummer som din AI avråder ifrån ändå för de har exakt lika stor chans till vinst som alla andra nummer och väljer du bort dem så väljer du också bort vinstmöjligheter.

I normalfallet är det naturligtvis så att man bara minskar den förväntade förlusten genom att välja "bra" nummer snarare än att man går med vinst. T ex kanske man i genomsnitt vinner tillbaka 55 öre på varje satsad krona istället för 45 öre eller något sånt. Då och då händer det dock att en jackpot växer sig så stor att den förväntade vinsten per satsad krona närmar sig 1 och då kan det kanske ha betydelse för den som gillar att spela.

I vilket fall är det nog uppenbart för de flesta att jag skrev det som en kul och tänkvärd grej, inte som ett tips på hur man kan bli rik på att spela på lotto

Permalänk
99:e percentilen
Skrivet av ajn:

Det som stod i det föregående inlägget, men för att förtydliga.

Använd med fördel citatfunktionen, så att det blir tydligt vad som åsyftas.

Citat:

Om lösenordet bara används på en tjänst, så spelar det ingen större roll om det är lätt eller svårt att knäcka från en kopia på hashade lösenord.
Tjänsten i fråga är ju redan körd, och är lösenordet unikt påverkar det inte andra siter.

Jag tänker att det spelar roll ändå, ty jag tänker att användarnamn och lösenordshashar kan läcka utan att tjänsten som helhet nödvändigtvis är komprometterad.

Visa signatur

Skrivet med hjälp av Better SweClockers

Permalänk
Medlem

bästa är när man ska skapa lösenord på nya hemsidor och möts av meddelandet "för långt" eller "innehåller otillåtna tecken" när det är typ ett bindesstreck eller frågetecken.

haha wat.

nu säger jag ju inte att jag har bindesstreck eller frågetecken i mina lösenord. bara som exempel alltså så klart

Permalänk
Hedersmedlem
Skrivet av IBM System z:

När jag räknade på 1000000 försök i sekunden kom jag fram till att det skulle ta 104 år - då om det rätta var det sista testade s a s. Så ungefär 50 år i medeltal.
Så hur fort testar de bästa knäckarna idag? Och hur testar de? Mot en hash av lösenordet? Mot en faktisk databas?

Det finns ganska mycket olika siffror därute.
Men just 8 tecken testas extra mycket. Det är nämligen väldigt vanligt med 8 tecken långa lösenord så det är av extra stort intresse.

https://wccftech.com/multiple-nvidia-geforce-rtx-4090-gpus-ca...

Det verkar gå att testa alla kombinationer med 95^8 (alltså lite fler specialtecken) på ca 6-7 timmar med ett RTX 4090.
Så antal testade lösenord per sekund är en hel del högre än en miljon per sekund .

Det man testar mot är hashar i läckta databaser - yes.

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Medlem

95⁸ => 6634204312890625 / (7 * 3600) = 263262075908 Hashes/s, 263 GH/s eller 263 miljarder Hashes/s

2016 kommer man upp med liknande värde med 8 st nvidia 1080 kort jobbande parallellt.

Ganska bra förbättring om man nu kan göra samma arbete som förr krävde 8 kort nu kan lösas med en enda kort

Oftast brukar man ha NTLM hashes som referens då det ger bland de högsta värdena i 'tävlan' och redan vid md5 är man nere på 60%

För nämnda rack gav det förhållande mellan olika hasher:

NTLM : 330 GH /s MD5 : 200 GH/s SHA1 : 68771.0 MH/s SHA256 : 23012.1 MH/s SHA512 : 8624.7 MH/s PBKDF2-HMAC-SHA256: : 9473.2 kH/s (typisk vid inloggningar mm.) VeraCrypt PBKDF2-HMAC-SHA512 : 6622 H/s Office 2013 : 70884 H/s

Man kan nog säga att har man verakryptarkiv så kan man sova lungt en stund till innan man börja behöva oroa sig med nya algoritmer, fler tecken eller högre keystretching då det idag skulle ta 31768 år att gå igenom hela räknerymnden för 8 tecken password med ovanstående riggar.

Permalänk
Hedersmedlem
Skrivet av xxargs:

För nämnda rack gav det förhållande mellan olika hasher:

PBKDF2-HMAC-SHA256: : 9473.2 kH/s (typisk vid inloggningar mm.)

Hum. Är inte poängen med PBKDF2 att det ska ta lång tid per hash? Att den klarar nästan 10 miljoner per sekund är ju galet. Jag trodde det skulle ligga under långt, långt lägre. Som i åtminstone 10 000 gånger lägre, egentligen mer.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Medlem

An AI would need about

91 thousand years

to crack your password

Fick jag till svar om mitt stenålders lösenord

Visa signatur

HAF 932 | Corsair H100i Pro RGB | Asus Z370-G Gaming | Intel i7 9700K @4.9GHZ | Corsair Vengeance LPX 32GB DDR4 3200mhz | Gainward Nvidia RTX 3080 10GB | Samsung 970 EVO PLUS 250GB

Permalänk
Medlem
Skrivet av Aka_The_Barf:

Moderna sidor brukar ju ha 3 försök och sedan vänta i 20 minuter eller lite bild lekar. då kan det ta tid.

Ja tills deras löenord läcker, då har man hur många försök som helst. 😬

Permalänk
Medlem
Skrivet av Thomas:

Hum. Är inte poängen med PBKDF2 att det ska ta lång tid per hash? Att den klarar nästan 10 miljoner per sekund är ju galet. Jag trodde det skulle ligga under långt, långt lägre. Som i åtminstone 10 000 gånger lägre, egentligen mer.

Man itererar ett antal gånger med rehashes innan en färdig hash ut i PBKDF2, Veracrypt kör också med PBKDF2 men också mycket högre iterationsvärde och i flera led och därför långsammare per färdig slutlig hash.

Sedan skall man komma ihåg att dessa riggar jobbar kanske tusentals gånger snabbare än en ordinarie dator samt att när tillämpningarna införs så kör man med den tidens acceptabla fördröjning med antal itereringar och 10 år senare så behöver man typ 10-dubbla värdet för samma tidsåtgång.

Grundproblemet är att man använder Hash som per design är tänkta att hantera data snabbt - som tex när du vill ha en hash-värde av din 256 GB stora diskimage-fil - och använder samma hash-algoritm för att tugga en användares 12 teckens lösen...

Och att det är extremt jobbigt att verifiera en ny hash-algoritm då dessa i regel inte kan bevisas matematiskt.

SHA1 kunde man bevisa svagheter först efter man kört extremt mycket data på den och visar problem med den interna strukturen, och man är orolig att del av strukturproblemen eventuellt ärvts vidare in i SHA2-serien - därför finns också SHA3-seriern (Kecac) med helt annan design och inte har någon släktskap med SHA1 och SHA2 i sin innermekanik. BLAKE2 var också en av kandidaterna för SHA2 på sin tid men anses inte riktig lika kryptografiskt säkert som algoritmen bakom SHA2 utan att det är bevisat, men mycket snabbare och används gärna för tex. hashvärden av sektorblock i tex. filsystem (som alternativ hash i BTRFS) och program som jämför filer (tex. rmlint)

I linux börjar man numera inte ha fasta itereringsvärden för använda hash då de blir snart utdaterade (alltså för lågt värde) - utan bygger på att man mäter hur många cykler man hinner med på säg en sekunds fördröjning i systemet man kör på och sedan stoppar in det i systemet som LUKS-crypt (diskryptering) eller inloggningen i själva linux. - och det kan bli lite snopet om man lägger upp sin LUKS-crypt-volym på sin värstingdator - och använder filsystemet senare på en RPI där man upptäcker att man hinner med ett varv på muggen från att man lägger in lösen tills volymen öppnar.

och veracrypt skall man inte tala om man inte höll reda på vilken lösen man hade och skall prova igenom en uppsättning där någon av dem är den rätta - och det ger 30-90 sekunder per prov på äldre dator och då oftast på 90 sekunder om det är fel (jo, jag har också varit där)...

Permalänk
Medlem
Skrivet av Aka_The_Barf:

Moderna sidor brukar ju ha 3 försök och sedan vänta i 20 minuter eller lite bild lekar. då kan det ta tid.

Ja men det var ju det som var problemet med iClode för några år sedan. Via websidan så vart det ingen fördröjning. Så bara hamra på. Var några kändisar som vart lite sura då deras nakenbilder kom ut. De hamrade kontorna med lösenord. Det ska vara löst nu men ja. Skadan är redan gjord.

Visa signatur

CPU: 5900x. Mem:64GB@3200 16-17-17-34-1T. (ImDIsk)
GPU: 1080 Ti@ca 6-7%OC. Sound: SB-Z -> toslink (DTS)-> old JVC. MB Realtek to Z-2300 for VOIP.

Permalänk
Medlem
Skrivet av hACmAn:

Ja men det var ju det som var problemet med iClode för några år sedan. Via websidan så vart det ingen fördröjning. Så bara hamra på. Var några kändisar som vart lite sura då deras nakenbilder kom ut. De hamrade kontorna med lösenord. Det ska vara löst nu men ja. Skadan är redan gjord.

ganska dumt när man missar att det inte fungerar

Visa signatur

Ryzen 5900X @ Stock, MSI Suprim X 3080 @ game mode.

Permalänk
Medlem
Skrivet av trudelutt:

I normalfallet är det naturligtvis så att man bara minskar den förväntade förlusten genom att välja "bra" nummer snarare än att man går med vinst. T ex kanske man i genomsnitt vinner tillbaka 55 öre på varje satsad krona istället för 45 öre eller något sånt. Då och då händer det dock att en jackpot växer sig så stor att den förväntade vinsten per satsad krona närmar sig 1 och då kan det kanske ha betydelse för den som gillar att spela.

I vilket fall är det nog uppenbart för de flesta att jag skrev det som en kul och tänkvärd grej, inte som ett tips på hur man kan bli rik på att spela på lotto

Problemet är bara att jag har sett denna teori presenterad förr som ett faktiskt tips. I vanliga lotto så går du back betydligt mer än 55 öre på varje satsad krona, snarare X antal tusen kronor på varje satsad krona. Ska man sen bara använda siffror som är högre än 31 så har man ju dessutom exkluderat 89% av alla vinstlotter så du kan vi nog prata om X antal hundratusen i förlust per investerad krona.

Visa signatur

|Ryzen 5800x3d|RX 7900XTX Hellhound|Asus Prime X370 Pro|32GiB Corsair 2400MHz CL16 Vengeance|Corsair HX1000i|Fractal Define R5|LG 45GR95QE|Corsair K100|Razer DeathAdder V3 Pro|Ubuntu 24.04|

Permalänk
Medlem
Skrivet av deltascu:

Det finns många fler lotterier än det du avser, jag gav ett hypotetiskt exempel för att illustrera en poäng. Du har rätt i att det vanligtvis är irrationellt att investera i lotter för att maximera sin vinst, men OM man insisterar, så är det bättre att satsa på sifferserier man delar med så få andra som möjligt.

Fast alla lotterier baseras ju på samma system för huset vill ju definitivt inte förlora så de har ju alla en vinstchans ala 1 på X flera antal miljoner, tom så att den form av lotto som är mer vanlig utomlands, dvs 6/49, har sämre vinstchans än de 7/35 som vi har i Sverige. Ska man följa det mönster som jag först citerade så exkluderar man 89% av alla vinstlotter så nej det är definitivt inte bättre att satsa på sifferserier man delar med så få andra som möjligt för dina vinstchanser dalar ner i närheten av negativ oändlighet (och det från redan dåligt startläge).

Skrivet av deltascu:

Ja, det är problemet. Men den intressanta poängen som @ajn gör är att OM man har unika lösenord överallt, så är styrkan på lösenordet i sig mindre viktig.

Japp och inget som jag öht bestred, personen som först svarede på @ajn gjorde det misstaget ja, men det var en annan person än mig, jag bara råkade svara på @ajn:s svar mot honom utan att ha sett ursprungskommentaren där det framgick att @ajn mycket väl visste om detta.

Visa signatur

|Ryzen 5800x3d|RX 7900XTX Hellhound|Asus Prime X370 Pro|32GiB Corsair 2400MHz CL16 Vengeance|Corsair HX1000i|Fractal Define R5|LG 45GR95QE|Corsair K100|Razer DeathAdder V3 Pro|Ubuntu 24.04|

Permalänk
Medlem
Skrivet av Thomas:

Hum. Är inte poängen med PBKDF2 att det ska ta lång tid per hash? Att den klarar nästan 10 miljoner per sekund är ju galet. Jag trodde det skulle ligga under långt, långt lägre. Som i åtminstone 10 000 gånger lägre, egentligen mer.

Jo men du får ju jämföra det med vad den ersätter. Dvs PBKDF2-HMAC-SHA256 med 9473.2 k/s ersätter ju en ensam SHA256 på 23012.1 M/s, dvs PBKDF2 har här gjort hashen 2429ggr långsammare. Dvs tanken är inte att den ska vara just långsam utan att den ska vara långsammare utan att man ska kunna snabba upp med mha parallellism.

Visa signatur

|Ryzen 5800x3d|RX 7900XTX Hellhound|Asus Prime X370 Pro|32GiB Corsair 2400MHz CL16 Vengeance|Corsair HX1000i|Fractal Define R5|LG 45GR95QE|Corsair K100|Razer DeathAdder V3 Pro|Ubuntu 24.04|

Permalänk
Medlem
Skrivet av F.Ultra:

I vanliga lotto så går du back betydligt mer än 55 öre på varje satsad krona, snarare X antal tusen kronor på varje satsad krona

Hur kan man gå back mer än vad man satsar? Eller är X ett väldigt litet tal, typ 0,00055? Förvirrande.

Skrivet av F.Ultra:

Ska man följa det mönster som jag först citerade så exkluderar man 89% av alla vinstlotter så nej det är definitivt inte bättre att satsa på sifferserier man delar med så få andra som möjligt för dina vinstchanser dalar ner i närheten av negativ oändlighet (och det från redan dåligt startläge).

Du uttrycker dig på ett väldigt märkligt sätt som gör det svårt att förstå vad du menar. Vad betyder det öht att ha negativa vinstchanser? Vi kanske inte pratar om samma sak?

Den typ av lotto jag och @trudelutt pratar om är den där du själv bestämmer en sifferserie som du satsar på (en "lottorad"), och sen avgörs om du vinner eller inte av en motsvarande sifferserie som slumpas fram. Om det är ett rättvist lotteri så har alla sifferserier lika stor chans att vinna. @trudelutts observation är att om man ska välja mellan två sifferserier A och B, som båda har lika stor chans att vinna, så är det sämre att välja den sifferserie som fler andra också väljer, eftersom man vid en eventuell vinst får dela den med fler andra. En vältränad AI kan där vara till hjälp att välja sådana sifferserier som de flesta andra inte väljer.

Det du skriver om att det oftast inte lönar sig att spela på lotto är förvisso helt sant men också irrelevant för resonemanget.

Permalänk
Medlem

Verkar som jag är ganska säker på den fronten iaf! 😜

"An AI would need about
6 quadrillion years
to crack your password"

Visa signatur

Skrivet med hjälp av Better SweClockers
PC: Ryzen 9 5900X | RTX 4080 Super 16GB | G.Skill Trident Z Neo 64GB 3600MHz CL16 | 12TB NVMe SSD - 5TB SATA SSD = total 17TB SSD + Seagate IronWolf 10TB internal HDD | Synology DS920+ w/20GB RAM SHR 48TB
Skärmar: Acer Predator XB323UGX 32" 270Hz 1440p, Asus PG349Q 34" 120Hz 1440p UW, Asus PG279Q 27"
Foto:
Canon 80D & 60D + Canon 17-55/2.8 IS, Canon 10-22, Canon 70-200/2.8L IS II, Canon 100/2.8L IS Macro