Je hebt een klacht over de onderstaande posting:
werden wachtwoorden van gebruikers via het zwakke en eenvoudig te kraken MD5-algoritme gehasht. MD5-hashes van wachtwoorden zijn niet eenvoudig te kraken. De kraakbaarheid van MD5 bestaat eruit dat je relatief eenvoudig twee verschillende inputs kunt genereren (die, specifiek voor MD5, aan speciale criteria moeten voldoen) die tot dezelfde hashwaarde leiden. Hierbij gaat het om relatief lange inputs, niet om wachtwoorden van 20 tekens of minder. Zie het plaatje in https://en.wikipedia.org/wiki/MD5#Collision_vulnerabilities om een idee te krijgen van de lengte (2 bestanden van 128 bytes, met een paar verschillen op zeer specifieke plaatsen). Uit https://en.wikipedia.org/wiki/MD5#Preimage_vulnerability: Preimage vulnerability In April 2009, an attack against MD5 was published that breaks MD5's preimage resistance. This attack is only theoretical, with a computational complexity of 2^123.4 for full preimage. Met andere woorden, de betrouwbaarheid is met minder dan 5 (van 128) bits gedaald als je, gegeven een ...
Beschrijf je klacht (Optioneel):