Je hebt een klacht over de onderstaande posting:
Door HugoVraagje aan de crypto-experts onder jullie: ik had begrepen dat, om de kwetsbaarheid van MD5 te gebruiken, je een bericht van minimaal 512 bits moet hebben. Een bericht wordt opgesplitst in blokken van 512 bits en elk blok wordt gehashed met de hash van het vorige blok als 'initializatie hash'. Pas met een tweede of later blok kan je de uiteindelijke hash van het gehele bericht beinvloeden, niet met het eerste. Klopt dat? Het gebruiken van MD5 voor het hashen van wachtwoorden (korter dan 512 bit) is dus nog wel veilig, right? Wat hier beschreven wordt is het forceren van een collision met bekende waarden om tot eenzelfde hash waarde te komen. Voor het kraken van een wachtwoord is iets anders nodig. Het terug rekenen van een hash waarde naar de oorspronkelijke waarde. 512 bit zijn 64 (8bit) characters. Bij een wachtwoord korter dan 64 characters wordt deze aangevuld tot de vereiste lengte. Voor het kraken van wachtwoorden wordt een andere methode gebruikt, een bruteforce met behulp van een ...
Beschrijf je klacht (Optioneel):