رمزنگاری – کدام حالت Hashhat Hashcat نزدیکترین به BitLocker است؟

من در حال تلاش برای دستیابی یک معیار فرضی برای حالت هش BitLocker هستم اگر هشاک آن را پشتیبانی کند. کدام ( -m ) حالت نزدیکترین به آخرین الگوریتم / پیش فرض BitLocker است؟ از جستجوهای Google یاد گرفتم BitLocker از AES-CBC استفاده کند، اما چیزی را شبیه نیست که لیست حالت های هش است.

 - [ Hash modes ] -

      # | نام | دسته بندی
  ====== + =========================================== ======= + ======================================
    900 | MD4 | هش خام
      0 | MD5 | هش خام
   5100 | نصف MD5 | هش خام
    100 | SHA1 | هش خام
   1300 | SHA-224 | هش خام
   1400 | SHA-256 | هش خام
  10800 | SHA-384 | هش خام
   1700 | SHA-512 | هش خام
   5000 | SHA-3 (Keccak) | هش خام
    600 | BLAKE2b-512 | هش خام
  10100 | SipHash | هش خام
   6000 | RIPEMD-160 | هش خام
   6100 | Whirlpool | هش خام
   6900 | GOST R 34.11-94 | هش خام
  11700 | GOST R 34.11-2012 (Streebog) 256 بیتی | هش خام
  11800 | GOST R 34.11-2012 (Streebog) 512 بیتی | هش خام
     10 | md5 ($ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
     20 | md5 ($ salt. $ pass) | هش خام، شور و / یا تکه تکه شده
     30 | md5 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
     40 | md5 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
   3800 | md5 ($ نمک $ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
   3710 | MD5 ($ salt.md5 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4010 | md5 ($ salt.md5 ($ salt. $ pass)) | هش خام، شور و / یا تکه تکه شده
   4110 | md5 ($ salt.md5 ($ pass. $ salt)) | هش خام، شور و / یا تکه تکه شده
   2600 | md5 (md5 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   3910 | md5 (md5 ($ pass) .md5 ($ salt)) | هش خام، شور و / یا تکه تکه شده
   4300 | md5 (strtoupper (md5 ($ pass))) | هش خام، شور و / یا تکه تکه شده
   4400 | md5 (sha1 ($ pass)) | هش خام، شور و / یا تکه تکه شده
    110 | sha1 ($ pass. $ salt) | هش خام، شور و / یا تکه تکه شده
    120 | sha1 ($ salt. $ pass) | هش خام، شور و / یا تکه تکه شده
    130 | sha1 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
    140 | sha1 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4500 | sha1 (sha1 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4520 | sha1 ($ salt.sha1 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4700 | sha1 (md5 ($ pass)) | هش خام، شور و / یا تکه تکه شده
   4900 | sha1 ($ salt. $ pass. $ salt) | هش خام، شور و / یا تکه تکه شده
  14400 | sha1 (CX) | هش خام، شور و / یا تکه تکه شده
   1410 | sha256 ($ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
   1420 | sha256 ($ نمک. $ عبور) | هش خام، شور و / یا تکه تکه شده
   1430 | sha256 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
   1440 | sha256 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
   1710 | sha512 ($ pass. $ نمک) | هش خام، شور و / یا تکه تکه شده
   1720 | sha512 ($ salt. $ pass) | هش خام، شور و / یا تکه تکه شده
   1730 | sha512 (utf16le ($ pass). $ salt) | هش خام، شور و / یا تکه تکه شده
   1740 | sha512 ($ salt.utf16le ($ pass)) | هش خام، شور و / یا تکه تکه شده
     50 | HMAC-MD5 (کلید = $ گذر) | هش خام، تأیید شده
     60 | HMAC-MD5 (کلید = $ نمک) | هش خام، تأیید شده
    150 | HMAC-SHA1 (کلید = $ عبور) | هش خام، تأیید شده
    160 | HMAC-SHA1 (کلید = $ نمک) | هش خام، تأیید شده
   1450 | HMAC-SHA256 (کلید = $ پاس) | هش خام، تأیید شده
   1460 | HMAC-SHA256 (کلید = $ نمک) | هش خام، تأیید شده
   1750 | HMAC-SHA512 (کلید = $ پاس) | هش خام، تأیید شده
   1760 | HMAC-SHA512 (کلید = $ نمک) | هش خام، تأیید شده
  14000 | DES (PT = $ salt، key = $ pass) | رمز نگار، حمله شناخته شده و ساده
  14100 | 3DES (PT = $ salt، key = $ pass) | رمز نگار، حمله شناخته شده و ساده
  14900 | Skip32 (PT = $ salt، key = $ pass) | رمز نگار، حمله شناخته شده و ساده
  15400 | ChaCha20 | رمز نگار، حمله شناخته شده و ساده
    400 | phpass | Generic KDF
   8900 | اسکرو | Generic KDF
  11900 | PBKDF2-HMAC-MD5 | Generic KDF
  12000 | PBKDF2-HMAC-SHA1 | Generic KDF
  10900 | PBKDF2-HMAC-SHA256 | Generic KDF
  12100 | PBKDF2-HMAC-SHA512 | Generic KDF
     23 | اسکایپ | پروتکل های شبکه
   2500 | WPA / WPA2 | پروتکل های شبکه
   4800 | احراز هویت iSCSI CHAP، MD5 (CHAP) | پروتکل های شبکه
   5300 | IKE-PSK MD5 | پروتکل های شبکه
   5400 | IKE-PSK SHA1 | پروتکل های شبکه
   5500 | NetNTLMv1 | پروتکل های شبکه
   5500 | NetNTLMv1 + ESS | پروتکل های شبکه
   5600 | NetNTLMv2 | پروتکل های شبکه
   7300 | IPMI2 RAKP HMAC-SHA1 | پروتکل های شبکه
   7500 | Kerberos 5 AS-REQ Pre-Auth etype 23 | پروتکل های شبکه
   8300 | DNSSEC (NSEC3) | پروتکل های شبکه
  10200 | CRAM-MD5 | پروتکل های شبکه
  11100 | PostgreSQL CRAM (MD5) | پروتکل های شبکه
  11200 | MySQL CRAM (SHA1) | پروتکل های شبکه
  11400 | تأیید هویت SIP (MD5) | پروتکل های شبکه
  13100 | Kerberos 5 TGS-REP نوع 23 | پروتکل های شبکه
    121 | SMF (انجمن ماشین های ساده)> v1.1 | Forums، CMS، تجارت الکترونیک، Frameworks
    400 | phpBB3 (MD5) | Forums، CMS، تجارت الکترونیک، Frameworks
   2611 | vBulletin < v3.8.5                               | Forums, CMS, E-Commerce, Frameworks
   2711 | vBulletin > = v3.8.5 | Forums، CMS، تجارت الکترونیک، Frameworks
   2811 | MyBB 1.2+ | Forums، CMS، تجارت الکترونیک، Frameworks
   2811 | IPB2 + (Invision Power Board) | Forums، CMS، تجارت الکترونیک، Frameworks
   8400 | WBB3 (Woltlab Burning Board) | Forums، CMS، تجارت الکترونیک، Frameworks
     11 | | جوملا < 2.5.18                                  | Forums, CMS, E-Commerce, Frameworks
    400 | Joomla > = 2.5.18 (MD5) | Forums، CMS، تجارت الکترونیک، Frameworks
    400 | وردپرس (MD5) | Forums، CMS، تجارت الکترونیک، Frameworks
   2612 | PHPS | Forums، CMS، تجارت الکترونیک، Frameworks
   7900 | دروپال 7 | Forums، CMS، تجارت الکترونیک، Frameworks
     21 | osCommerce | Forums، CMS، تجارت الکترونیک، Frameworks
     21 | xt: تجارت | Forums، CMS، تجارت الکترونیک، Frameworks
  11000 | PrestaShop | Forums، CMS، تجارت الکترونیک، Frameworks
    124 | جانگاو (SHA-1) | Forums، CMS، تجارت الکترونیک، Frameworks
  10000 | جانگا (PBKDF2-SHA256) | Forums، CMS، تجارت الکترونیک، Frameworks
   3711 | MediaWiki B نوع | Forums، CMS، تجارت الکترونیک، Frameworks
  13900 | OpenCart | Forums، CMS، تجارت الکترونیک، Frameworks
   4521 | قرمز | Forums، CMS، تجارت الکترونیک، Frameworks
   4522 | PunBB | Forums، CMS، تجارت الکترونیک، Frameworks
  12001 | آتلیسن (PBKDF2-HMAC-SHA1) | Forums، CMS، تجارت الکترونیک، Frameworks
     12 | PostgreSQL | سرور پایگاه داده
    131 | MSSQL (2000) | سرور پایگاه داده
    132 | MSSQL (2005) | سرور پایگاه داده
   1731 | MSSQL (2012، 2014) | سرور پایگاه داده
    200 | MySQL323 | سرور پایگاه داده
    300 | MySQL4.1 / MySQL5 | سرور پایگاه داده
   3100 | اوراکل H: نوع (اوراکل 7+) | سرور پایگاه داده
    112 | اوراکل S: نوع (اوراکل 11+) | سرور پایگاه داده
  12300 | اوراکل T: نوع (اوراکل 12+) | سرور پایگاه داده
   8000 | Sybase ASE | سرور پایگاه داده
    141 | Episerver 6.x < .NET 4                           | HTTP, SMTP, LDAP Server
   1441 | Episerver 6.x > = .NET 4 | HTTP، SMTP، LDAP سرور
   1600 | آپاچی $ apr1 $ MD5، md5apr1، MD5 (APR) | HTTP، SMTP، LDAP سرور
  12600 | ColdFusion 10 + | HTTP، SMTP، LDAP سرور
   1421 | hMailServer | HTTP، SMTP، LDAP سرور
    101 | nsldap، SHA-1 (Base64)، Netscape LDAP SHA | HTTP، SMTP، LDAP سرور
    111 | nsldaps، SSHA-1 (Base64)، Netscape LDAP SSHA | HTTP، SMTP، LDAP سرور
   1411 | SSHA-256 (Base64)، LDAP {SSHA256} | HTTP، SMTP، LDAP سرور
   1711 | SSHA-512 (Base64)، LDAP {SSHA512} | HTTP، SMTP، LDAP سرور
  15000 | FileZilla Server> = 0.9.55 | سرور FTP
  11500 | CRC32 | چکمه ها
   3000 | LM | سیستم های عامل
   1000 | NTLM | سیستم های عامل
   1100 | مدارک مجوز دامنه (DCC)، MS Cache | سیستم های عامل
   2100 | مجوزهای محرمانه Domain Cached 2 (DCC2)، MS Cache 2 | سیستم های عامل
  15300 | DPAPI masterkey file v1 و v2 | سیستم های عامل
  12800 | MS-AzureSync PBKDF2-HMAC-SHA256 | سیستم های عامل
   1500 | descrypt، DES (یونیکس)، سنتی DES | سیستم های عامل
  12400 | BSDi Crypt، Extended DES | سیستم های عامل
    500 | md5crypt، MD5 (یونیکس)، سیسکو IOS $ 1 $ (MD5) | سیستم های عامل
   3200 | bcrypt $ 2 * $، Blowfish (یونیکس) | سیستم های عامل
   7400 | sha256crypt $ 5 $، SHA256 (یونیکس) | سیستم های عامل
   1800 | sha512crypt $ 6 $، SHA512 (یونیکس) | سیستم های عامل
    122 | OSX v10.4، OSX v10.5، OSX v10.6 | سیستم های عامل
   1722 | OSX v10.7 | سیستم های عامل
   7100 | OSX v10.8 + (PBKDF2-SHA512) | سیستم های عامل
   6300 | AIX {smd5} | سیستم های عامل
   6700 | AIX {ssha1} | سیستم های عامل
   6400 | AIX {ssha256} | سیستم های عامل
   6500 | AIX {ssha512} | سیستم های عامل
   2400 | سیسکو PIX MD5 | سیستم های عامل
   2410 | سیسکو ASA MD5 | سیستم های عامل
    500 | سیسکو IOS $ 1 $ (MD5) | سیستم های عامل
   5700 | سیسکو IOS نوع 4 (SHA256) | سیستم های عامل
   9200 | Cisco-IOS $ 8 $ (PBKDF2-SHA256) | سیستم های عامل
   9300 | Cisco-IOS $ 9 (ریزپردازنده) | سیستم های عامل
     22 | درخت عرعر NetScreen / SSG (ScreenOS) | سیستم های عامل
    501 | درخت عرعر IVE | سیستم های عامل
  15100 | Juniper / NetBSD sha1crypt | سیستم های عامل
   7000 | FortiGate (FortiOS) | سیستم های عامل
   5800 | سامسونگ رمز عبور / PIN | سیستم های عامل
  13800 | ویندوز تلفن 8+ PIN / رمز عبور | سیستم های عامل
   8100 | Citrix NetScaler | سیستم های عامل
   8500 | RACF | سیستم های عامل
   7200 | GRUB 2 | سیستم های عامل
   9900 | Radmin2 | سیستم های عامل
    125 | ArubaOS | سیستم های عامل
   7700 | SAP CODVN B (BCODE) | نرم افزار Enterprise Application (EAS)
   7800 | SAP CODVN F / G (PASSCODE) | نرم افزار Enterprise Application (EAS)
  10300 | SAP CODVN H (PWDSALTEDHASH) iSSHA-1 | نرم افزار Enterprise Application (EAS)
   8600 | لوتوس یادداشت / دومینو 5 | نرم افزار Enterprise Application (EAS)
   8700 | یادداشت های لوتوس / دومینو 6 | نرم افزار Enterprise Application (EAS)
   9100 | لوتوس یادداشت / دومینو 8 | نرم افزار Enterprise Application (EAS)
    133 | PeopleSoft | نرم افزار Enterprise Application (EAS)
  13500 | PeopleSoft PS_TOKEN | نرم افزار Enterprise Application (EAS)
  11600 | 7-Zip | بایگانی
  12500 | RAR3-hp | بایگانی
  13000 | RAR5 | بایگانی
  13200 | AxCrypt | بایگانی
  13300 | AxCrypt در حافظه SHA1 | بایگانی
  13600 | WinZip | بایگانی
  14700 | پشتیبان گیری iTunes < 10.0                             | Backup
  14800 | iTunes backup > = 10.0 | پشتیبان گیری
   62XY | TrueCrypt | رمزگذاری کامل دیسک (FDE)
     X | 1 = PBKDF2-HMAC-RIPEMD160 | رمزگذاری کامل دیسک (FDE)
     X | 2 = PBKDF2-HMAC-SHA512 | رمزگذاری کامل دیسک (FDE)
     X | 3 = PBKDF2-HMAC-Whirlpool | رمزگذاری کامل دیسک (FDE)
     X | 4 = PBKDF2-HMAC-RIPEMD160 + boot mode | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت آبشار AES-Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت cascaded Serpent-AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت مربع Twocid-Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 3 = XTS 1536 بیت تمام | رمزگذاری کامل دیسک (FDE)
   8800 | Android FDE <= 4.3 | رمزگذاری کامل دیسک (FDE)
  12900 | آندروید FDE (سامسونگ DEK) | رمزگذاری کامل دیسک (FDE)
  12200 | eCryptfs | رمزگذاری کامل دیسک (FDE)
  137XY | VeraCrypt | رمزگذاری کامل دیسک (FDE)
     X | 1 = PBKDF2-HMAC-RIPEMD160 | رمزگذاری کامل دیسک (FDE)
     X | 2 = PBKDF2-HMAC-SHA512 | رمزگذاری کامل دیسک (FDE)
     X | 3 = PBKDF2-HMAC-Whirlpool | رمزگذاری کامل دیسک (FDE)
     X | 4 = PBKDF2-HMAC-RIPEMD160 + boot mode | رمزگذاری کامل دیسک (FDE)
     X | 5 = PBKDF2-HMAC-SHA256 | رمزگذاری کامل دیسک (FDE)
     X | 6 = PBKDF2-HMAC-SHA256 + boot mode | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 1 = XTS 512 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت خالص Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت آبشار AES-Twofish | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت cascaded Serpent-AES | رمزگذاری کامل دیسک (FDE)
      Y | 2 = XTS 1024 بیت مربع Twocid-Serpent | رمزگذاری کامل دیسک (FDE)
      Y | 3 = XTS 1536 بیت تمام | رمزگذاری کامل دیسک (FDE)
  14600 | LUKS | رمزگذاری کامل دیسک (FDE)
   9700 | MS Office <= 2003 $ 0 / $ 1، MD5 + RC4 | اسناد
   9710 | MS Office <= 2003 $ 0 / $ 1، MD5 + RC4، collider # 1 | اسناد
   9720 | MS Office <= 2003 $ 0 / $ 1، MD5 + RC4، collider # 2 | اسناد
   9800 | MS Office <= 2003 $ 3 / $ 4، SHA1 + RC4 | اسناد
   9810 | MS Office <= 2003 $ 3، SHA1 + RC4، collider # 1 | اسناد
   9820 | MS Office <= 2003 $ 3، SHA1 + RC4، collider # 2 | اسناد
   9400 | MS Office 2007 | اسناد
   9500 | MS Office 2010 | اسناد
   9600 | MS Office 2013 | اسناد
  10400 | PDF 1.1 - 1.3 (Acrobat 2 - 4) | اسناد
  10410 | PDF 1.1 - 1.3 (Acrobat 2 - 4)، Collider # 1 | اسناد
  10420 | PDF 1.1 - 1.3 (Acrobat 2 - 4)، Collider # 2 | اسناد
  10500 | PDF 1.4 - 1.6 (Acrobat 5 - 8) | اسناد
  10600 | PDF 1.7 سطح 3 (Acrobat 9) | اسناد
  10700 | PDF 1.7 سطح 8 (Acrobat 10 - 11) | اسناد
   9000 | Password Safe v2 | مدیران رمز عبور
   5200 | Password Safe v3 | مدیران رمز عبور
   6800 | LastPass + LastPass sniffed | مدیران رمز عبور
   6600 | 1Password، agilekeychain | مدیران رمز عبور
   8200 | 1Password، cloudkeychain | مدیران رمز عبور
  11300 | Bitcoin / Litecoin wallet.dat | مدیران رمز عبور
  12700 | Blockchain، کیف پول من | مدیران رمز عبور
  15200 | Blockchain، کیف پول من، V2 | مدیران رمز عبور
  13400 | KeePass 1 (AES / Twofish) و KeePass 2 (AES) | مدیران رمز عبور
  15500 | JKS Java Key Store کلید های خصوصی (SHA1) | مدیران رمز عبور
  15600 | کیف پول Ethereum، PBKDF2-HMAC-SHA256 | مدیران رمز عبور
  15700 | کیف پول Ethereum، SCRYPT | مدیران رمز عبور
  99999 | متن ساده | متن ساده

hashcat – استثناء Salt-encoding در Keepass2 DB با استفاده از گذرواژه های طولانی

من از port of python HarmJ0y برای keepass2john استفاده میکنم

با یک گذرواژه کوتاه مانند asdf برای مثال، port یک "initializationVectors" طول 24 را ایجاد میکند، و hashcat آن را بدون مشکل قبول میکند.

اما با برخی از رمز عبور طولانی دلخواه

0f3f694cd1c2685c464f00080f3f694cd1c2685c464f0008

پورت یک "initializationVectors" از طول 32 به جای Hash از Keepass2 ایجاد می کند، و hashcat یک استثناء نمک را رمزگذاری می کند و از بارگیری هش آیا این اتفاق خواهد افتاد؟