Abuse Melding

Je hebt een klacht over de onderstaande posting:

31-08-2017, 15:45 door Bitwiper

Door Anoniem: Door Anoniem: Hoe kan nu een wachtwoord van 400 chars worden gekraakt!? het wachtwoord is niet gekraakt, maar de onveilige SHA-1 hash, waarvan het al langer bekent was dat het onveilig was, SHA-1 is alleen "cryptografisch" gekraakt wat wil zeggen dat het minder veilig is dan waar de ontwerpers vanuit gingen. En in de praktijk geldt dat alleen voor signatures: het blijkt minder moeilijk dan gedacht om een andere input te vinden die dezelfde output oplevert. Voor wachtwoorden is SHA-1 helemaal niet gekraakt, MD5 trouwens ook niet, net zo min als bijv. SHA256 en SHA512. Het probleem van het gebruik van dit soort hashes voor het bepalen van afgeleiden van wachtwoorden is dat deze hashfuncties erg snel zijn, en wachtwoorden meestal erg kort. Dat maakt brute force aanvallen binnen een beperkt tijdsbestek mogelijk. Uit https://cynosureprime.blogspot.nl/2017/08/320-million-hashes-exposed.html: Out of the roughly 320 million hashes, we were able to recover all but 116 of the SHA-1 hashes, a roughly ...

Beschrijf je klacht (Optioneel):

captcha