Pour répondre à la dernière partie en premier: Oui, le fait que les données divulguées soient en texte clair par rapport à celles hachées ferait une différence. Dans un hachage, si vous modifiez un seul caractère, le hachage entier est complètement différent. Le seul moyen pour un attaquant de connaître le mot de passe est de forcer brutalement le hachage (pas impossible, surtout si le hachage n'est pas salé. Voir les tableaux arc-en-ciel ).
En ce qui concerne la question de similarité, cela dépend de ce que l'attaquant sait à votre sujet. Si je reçois votre mot de passe sur le site A et si je sais que vous utilisez certains modèles pour créer des noms d'utilisateur, vous pouvez utiliser les mêmes conventions pour les mots de passe des sites que vous utilisez.
Sinon, dans les mots de passe que vous avez indiqués ci-dessus, si, en tant qu'attaquant, je vois un schéma évident que je peux utiliser pour séparer une partie du mot de passe spécifique au site de la partie du mot de passe générique, je vais certainement adapter cette partie d'une attaque par mot de passe personnalisée. à toi.
Par exemple, disons que vous avez un mot de passe super sécurisé comme 58htg% HF! C. Pour utiliser ce mot de passe sur différents sites, vous devez ajouter un élément spécifique au site, afin de disposer de mots de passe du type: facebook58htg% HF! C, wellsfargo58htg% HF! C ou gmail58htg% HF! C. Vous pouvez parier que si pirater votre facebook et obtenir facebook58htg% HF! c Je vais voir ce modèle et l'utiliser sur d'autres sites que je trouve que vous pouvez utiliser.
Tout se résume à des modèles. L'attaquant verra-t-il un motif se retrouver dans la partie spécifique au site et dans la partie générique de votre mot de passe?
58htg%HF!c
inutile partout mon mot de passe par défaut partout , merci beaucoup