Abuse Melding

Je hebt een klacht over de onderstaande posting:

12-11-2016, 17:18 door Anoniem

Die begrijp ik uitstekend. Maar het pigeonhole principle garandeert niet dat je makkelijk een second pre-image van een hash kunt vinden.etc Ten eerste snap je het pigeon-hole principe kennelijk nog steeds niet. Met 32 bits wachtwoorden zijn er immers heel veel verschillende wachtwoord-inputs mogelijk, maar beduidend minder verschillende hash-outputs. Dit betekent dus dat heel veel verschillende wachtwoorden ( van minder dan 32 karakters) tot eenzelfde hash-output moeten leiden. Dit noem ik: collisions. En die heb je dus ontieglijk veel bij zulke lange wachtwoorden. De extra "natuurlijke" sha1 collisions even buiten beschouwing latend: Als 210^2 verschillende wachtwoorden moeten worden "omgetoverd" tot 2^160 verschillende hashes, dan zijn er gemiddeld 2^50 verschillende wachtwoorden die tot precies dezelfde hash moeten leiden! Reken er dus maar op dat elk wachtwoord van 32 karakters maar liefst 2^50 collisions heeft met andere wachtwoorden. En dat is gigantisch veel méér dan wanneer je een wachtwoord ...

Beschrijf je klacht (Optioneel):

captcha