La respuesta a "¿Puedo calcular el tiempo que tardará un atacante con un hardware conocido específico en adivinar una contraseña con un algoritmo de hash conocido?" es "no puedes".
Esto se debe a que el hardware simplemente proporciona la máxima velocidad posible. Puedes mirar oclHashcat para algunos puntos de referencia.
Sin embargo, el software también avanza, lo cual es crítico y no predecible.
Más importante aún, depende completamente de una combinación de cómo se formula la contraseña y cómo el atacante la ataca.
Casi ningún usuario usa contraseñas largas criptográficamente aleatorias, que solo pueden ser atacadas de manera razonable iniciando una búsqueda exhaustiva del espacio de teclas, es decir, un ataque de máscara o fuerza bruta .
La mayoría de los usuarios usan contraseñas realmente malas, que son extremadamente vulnerables a los híbridos , diccionario basado en reglas , permutación u otros ataques
Y aquellos que no son realmente malos, pero que no son criptográficamente aleatorios, siguen siendo vulnerables a menos tiempo de fuerza bruta dados los ataques de Markov y los ataques avanzados de diccionario o máscara basados en reglas
Y para los fanáticos de XKCD, hay ataques combinados , donde realmente depende de las elecciones de palabras ... en las que la mayoría de los humanos son REALMENTE malos.
Entonces, el atacante no usa todas las palabras en inglés ... usa las primeras 5000, o las tres primeras 5000 y una de las primeras 20,000, o dos de las 5000 superiores, un verbo de las 5000 superiores, y así sucesivamente ...
Y diccionarios de citas y líneas famosas.
- como parte de los ataques basados en reglas.
O los ataques de huellas digitales funcionan bien en algunos patrones de uso.
Tenga en cuenta también que esos sitios de "seguridad de contraseña" casi nunca toman en consideración NINGUNA variante de la ley de Moore, que en el descifrado de contraseña (una operación ridículamente paralelizable) está viva y bien, por lo que cuando dicen mil años, significan para el hardware de la misma precio en una década y media más o menos haciendo nada más que tonta, ciega, idiota, pura fuerza bruta, búsqueda exhaustiva del espacio de teclas.
Pruébelos: estas son todas las contraseñas inútiles HORRIBLES sin valor:
Vea también mi respuesta a ¿Debo rechazar obviamente contraseñas deficientes? en security.stackexchange.com, que también cubre medidores de fuerza y tiempos de fisuración.