Je hebt een klacht over de onderstaande posting:
Door Erik van Straten: Door Redactie: Een populair hashing-algoritme was lange tijd MD5, maar dat is tegenwoordig eenvoudig te kraken. Een MD5 hash van een sterk wachtwoord is tegenwoordig nog steeds niet eenvoudig te kraken (toelichting: https://security.nl/posting/796625). En daarom is dat statement verwarrend. Het probleem is niet MD5, maar de combinatie van: De definitie van "sterk password" - als in, valt niet te kraken door hashcat met een berg GPUs" is echt fors verschillend wanneer MD5 de hash is, en wanneer bijvoorbeeld bcrypt de hash is. 8 random karakters (upper,lower, cijfers, symbolen) - MD5 duurt 59 minuten met een RTX-4090 GPU , en 17 jaar als het een bcrypt met 32 iteraties is op dezelfde GPU. (Dat is het aardige van deze link van Hive, er is weer eens een benchmark en wat statistiek) Dat is een significant verschil . Natuurlijk - als je de invoer "lang genoeg, random genoeg" kan/mag/wil maken is ook MD5 niet te brute-forcen. Maar de grens van wat voor je natte vinger (cq ietwat ...
Beschrijf je klacht (Optioneel):