Je hebt een klacht over de onderstaande posting:
Door Anoniem: 00:09 door Anoniem [..] Maar eh... dit is toch echt een verkeerde interpretatie van je: Een set van 3.2E8 (<29 bits) heeft een echt totaal verwaarloosbare kans om een SHA-1 collision te bevatten. Wie heeft er gezegd dat er een collision kon zijn met één van de wachtwoorden uit dezelfde verzameling van 320 miljoen wachtwoorden?! Ok, antwoord op de verkeerde vraag door mij . Ik blijf (nog meer) bij de conclusie . Anoniem 01-09 17:31 dacht dat het password van 400 karakters hetzij erg simpel (400x 'a' ) of 'misschien een collision' zou zijn . Dan zou er in de brondata van Troy dus een andere input staan waarvan de hash hetzelfde is als een input die Cynosure gegenereerd heeft. In de context het vinden van een tweede input die dezelfde uitkomst heeft als een gegeven hash-uitkomst is het jargon 'first pre-image' attack - Dat vereist 2^160 pogingen voor SHA-1 (of een kans van 1/(2^160) per poging) . Dat is dus echt _no way_ . Een 'collision attack' in het jargon is heel veel ...
Beschrijf je klacht (Optioneel):