Je hebt een klacht over de onderstaande posting:
Door fvandillen: Wordt een soortgelijk principe niet toegepast door sites als 4chan? Binnen 5 uur te kraken door mensen met een degelijke GPU. https://www.betterbuys.com/estimating-password-cracking-times/assets/images/password_time_and_length.jpg Leuk om te weten: https://www.betterbuys.com/estimating-password-cracking-times/ De zwakheid in md5 hashes bijvoorbeeld is dat je in tegenstelling tot een wachtwoord (website login met a-z, A-Z en leestekens) beperkt bent tot 0-9 en a-f dus 16 combinaties maar wel 16^31 en dat is nog best veel. Collusions zijn een zeer klein risico omdat een collusion achteruit in de tijd gaat en dus stopt (er worden forward hashes gegenereert in dit voorstel). En de kans dat een collusion ook net een md5 sum (hexdec 31 chars) is zeer klein. Dan weet ik niet of je iets kunt met cryptonanalysis van iteraties van forward md5 sums die steeds op elkaar gebaseerd zijn, als je er veel van kunt verzamelen. Misschien kan een cryptoloog hier wat meer over vertellen? Ik zou het ...
Beschrijf je klacht (Optioneel):