Por volta de 2014, nos lixões da árvore de fontes do BSD 3, encontrei o 
arquivo / etc / passwd com as senhas de todos os veteranos, como Dennis Ritchie, Ken Thompson, Brian W. Kernigan, Steve Bourne e Bill Joy.
Para esses hashes, foi usado o algoritmo 
crypt (3) baseado em DES - conhecido por sua fraqueza (e com um tamanho de senha de no máximo 8 caracteres). Por isso, pensei que seria fácil decifrar essas senhas por diversão.
Tomamos os 
brutters john e 
hashcat padrão .
Rapidamente decifrei muitas senhas, muitas das quais muito fracas (é curioso que o bwk tenha usado a senha 
/.,/.,, - é fácil digitar no teclado QWERTY).
Mas a senha de Ken não cedeu à quebra. Mesmo uma pesquisa completa de todas as letras minúsculas e números (alguns dias em 2014) não deu resultado. Como o algoritmo foi desenvolvido por Ken Thompson e Robert Morris, fiquei pensando qual era o problema. Eu também percebi que, comparado a outros esquemas de hash de senha como NTLM, o crypt (3) é bem lento (talvez menos otimizado).
Ele usou letras maiúsculas ou mesmo caracteres especiais? (A força bruta total de 7 bits levará mais de dois anos em uma GPU moderna).
No início de outubro, esse tópico foi 
novamente levantado na lista de discussão da 
Unix Heritage Society , e 
compartilhei meus resultados e decepção por não conseguir decifrar a senha de Ken.
Finalmente, hoje Nigel Williams revelou este segredo:
De: Nigel Williams <nw@retrocomputingtasmania.com> 
Assunto: Re: [TUHS] File Recovery / etc / passwd 
Ken está pronto: 
ZghOT0eRm4U9s: p / q2-q4! 
Demorou mais de quatro dias no AMD Radeon Vega64 em hashcat a cerca de 930MH / s (ciente de que a taxa de hash flutua e diminui no final).
Este é o primeiro movimento de dois peões em 
notação descritiva e o início de 
muitas aberturas típicas , que se encaixam muito bem com 
o histórico de xadrez de Ken Thompson .
Fico muito feliz que o segredo tenha sido resolvido e o resultado seja muito agradável.