| FAQ |
| Kalender |
|
|
#11 | ||
|
|||
|
Supermoderator
|
Men hela poängen med salt är ju att det ska vara unikt för varje lösenord och bara göra det för jobbigt att brute-forcea lösenorden.
__________________
Jonny Zetterström se.linkedin.com/in/jonnyz | bjz.se | sajthotellet.com | kalsongkungen.se | zretail.se | zetterstromnetworks.se | webbhotellsguide.se | ekonominyheter24.se | nyamobiltelefoner.se | gapskratt.se | antivirusguiden.se | jonny.nu |
||
|
|
Svara med citat
|
|
|
#12 | |||
|
||||
|
Mycket flitig postare
|
Citat:
Det är större chans att bli träffad av blixten än att hitta en "specifik-hash-kollision" (first preimage attack). MD5 har funnits mer än 15 år och ännu har ingen lyckats med en first preimage attack, dvs. den typ av attack som gör att md5-hashade lösenord blir svaga. Dom kollisionsattacker som finns idagsläget på MD5 påverkar inte vanliga lösenordshashar. |
|||
|
|
Svara med citat
|
| Svara |
| Ämnesverktyg | |
| Visningsalternativ | |
|
|