Abuse Melding

Je hebt een klacht over de onderstaande posting:

13-11-2016, 19:06 door Anoniem

Door Anoniem: Die begrijp ik uitstekend. Maar het pigeonhole principle garandeert niet dat je makkelijk een second pre-image van een hash kunt vinden.etc Ten eerste snap je het pigeon-hole principe kennelijk nog steeds niet. Met 32 bits wachtwoorden zijn er immers heel veel verschillende wachtwoord-inputs mogelijk, maar beduidend minder verschillende hash-outputs. Dit betekent dus dat heel veel verschillende wachtwoorden ( van minder dan 32 karakters) tot eenzelfde hash-output moeten leiden. Dit noem ik: collisions. En die heb je dus ontieglijk veel bij zulke lange wachtwoorden. Dat heb ik toch niet ontkend ? Ga nou eens nadenken over wat ik schrijf. En probeer nou eens het verschil te begrijpen tussen _de set van wachtwoorden van lengte 32_ en "een enkel 32 karakter lang password" En denk nou eens na waarom het publiceren van de hash van een dvd image van gigabytes groot *toch* een uitstekende manier is om een download te valideren . Omdat er geen bruikbare manier is om een andere input te vinden ...

Beschrijf je klacht (Optioneel):

captcha