![]() |
Binero vet kanske något som vi inte vet. Hade varit jätte intressant om någon representant från dem kunde delta i diskussionen.
|
Citat:
|
Citat:
Saltet är inte ens hemligt utan försvårar en eventuell bruteforce-attack. Man ska aldrig lita på security by obscurity. |
Citat:
Många Linux iso filer man laddar ner använder såna hashar för att kontrollera att ingen har mixtrat med filen. Men om man kollar på alla dem senaste communities-hacken med allt snack om rainbow tables och http://www.md5decrypter.com/ Då verkar det som att md5 är helt värdelös år 2008. Har jag blandat ihop saker och ting? |
Citat:
|
För att göra en regnbågstabell till md5 tar det väl i runda slängar 1*10^24 år.
Sen ska du lagra cirka 5*10^30 GB data också vilket kan vara ett problem om du inte sitter på en armada datorer. Stor reservation för räknefel. |
http://www.md5decrypter.com/ innehåller lite drygt en halv miljon hash-värden och det är ju en ganska liten del av alla möjliga...
|
ic, så situationen är sådan. Då kan man gott och väl köpa lite tid till sig själv med md5 på småsaker :)
|
MD5 tillsammans med salt funkar ok som lösenordshash, SHA1, RIPE-160 eller SHA256 etc. är att föredra om man får välja.
Som signaturalgoritm på e-mail och filer ska man inte använda MD5, eftersom det finns kollisionsattacker, dvs att det går att förfalska dokument som ger samma hashsumma som orginal dokumentet. |
Eller så MD5:ar man två gånger så minskar sannolikheten att lösenordet är arkiverat. Sen kan ju en och samma MD5-värde iof representera flera olika lösenord.
|
Alla tider är GMT +2. Klockan är nu 22:50. |
Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson