Je hebt een klacht over de onderstaande posting:
Door Anoniem: Ok, antwoord op de verkeerde vraag door mij . Ik blijf (nog meer) bij de conclusie . Anoniem 01-09 17:31 dacht dat het password van 400 karakters hetzij erg simpel (400x 'a' ) of 'misschien een collision' zou zijn. Dan zou er in de brondata van Troy dus een andere input staan waarvan de hash hetzelfde is als een input die Cynosure gegenereerd heeft. Nee ik dacht dat er woordenboeken gebruikt konden zijn, of een speciaal algoritme dat hele lange wachtwoorden kan ontdekken als er weinig variatie is. En áls dat het niet is, zou ik denken dat het een toevallige collision kon zijn met een veel korter wachtwoord. Het aantal mogelijke SHA1 collisions neemt namelijk heel erg toe als een wachtwoord veel groter is dan 20 karakters, of liever gezegd: 40 hexadecimale getallen. Men moet niet vergeten dat men aan de input van een SHA1 algoritme maar 2¹?? verschillende combinaties kan aanbieden. Ieder wachtwoord dat langer is, wordt toch altijd weer automatisch herleid worden tot 1 van die 2¹?? ...
Beschrijf je klacht (Optioneel):