Je hebt een klacht over de onderstaande posting:
Door Anoniem: Door Bergen: $2a$15$LinusTorvaldsForTheWieDN.QsMJjixx5E5THchvTMBTryGdEg76 Je mag zelfs de code erbij hebben waarmee de hash is gemaakt: $password = ..... $salt = 'LinusTorvaldsForTheWin'; $hash = crypt($password, '$2a$15$'.$salt); Succes met decrypten! 't Feit dat deze hash amper te brute-forcen is, komt meer doordat 't gebruikte algoritme 'n hoge cost heeft voor de key-schedule, waardoor je op 'n beetje standaard hardware maar 'n paar pogingen per seconde kan doen... Vergelijk dat met een aantal miljoenen pogingen per seconde voor gesalte MD5-hashes, en je hele salt helpt helemaal niets (als deze bekend is)... Ok, rainbowtabels werken niet meer, maar that's it... Dat is leuk op je eigen systeem, of op een server met alleen een handvol admin accounts, maar als authenticatie backend voor een LinkedIn, of een MyVodafone, of een andere publieke service met een behoorlijk aantal (echte) login pogingen per seconde kun je toch geen hash gebruiken die op een high end systeem ...
Beschrijf je klacht (Optioneel):