@mrkilmisteraaarrrgh. Ich könnte schon wieder schreien. Bitte wenn du von Kryptologie keine Ahnung hast, keinen totalen Blödsinn schreiben wie: "Weil eine Tastatur hat ja auch nicht unendlich viele Möglichkeiten der Tastenkombination zur Verfügung" Danke!
Da das Passwort nicht bekannt ist muss mittels brute-force der Schlüssel "erraten" werden. Dabei gilt: Die Reihenfolge der Probe-Schlüssel wird gegebenenfalls nach ihrer Wahrscheinlichkeit ausgewählt. Dies ist jedoch bei (pseudo-) zufällig generierten Schlüsseln wenig hilfreich. Die Schlüssellänge spielt eine entscheidende Rolle: Mit zunehmender Länge des Schlüssels steigt der Umfang des Schlüsselraums, also der Menge aller möglichen Schlüssel, exponentiell an. Es ist hier nach den Regeln der Wahrscheinlichkeit zu erwarten, dass im Mittel die Hälfte aller möglichen Schlüssel des Schlüsselraums ausprobiert werden muss, bis der verwendete Schlüssel gefunden ist.
Der Maskenmann wird aller Wahrscheinlichkeit einen extrem langen (pseudo-zufällig erzeugten) Schlüssel=für Euch Laien "Das Passwort" verwendet haben. Die Bedeutung des Wortes "exponentiell" ist dir geläufig ja?! Deine lachhaften "125.000 Versuche pro sec) sind nichts. Wir reden hier von ein wenig mehr:
Beispiel 15 Zeichen Passwort nur Großbuchstaben, Kleinbuchstaben und Ziffern (Auswahl von insgesamt 62 verschiedenen Zeichen), keine Sonderzeichen, bei einem System das 2.096.204.400 Schluessel pro Sec durchprobieren kann brauchst du für das erbrüten:
Passwortlänge in Zeichen: 15
Mögliche Kombinationen: 7.689097049487666e+26
Anzahl der maximal benötigten Zeit in Jahren: 11631483455.63
Jetzt verstanden? Kannst das ganze dann ja mal für ein Passwort aus 30 Zeichen bestehend aus Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen = 130 verschiedene Zeichen die brute-force Zeiten berechnen.
Verschlüsselung ist was für Profis und offensichtlich hat der Maskenmann das besser drauf als die meisten Poster hier!