Abuse Melding

Je hebt een klacht over de onderstaande posting:

14-11-2016, 11:32 door Dick99999

Ik denk dat anoniem gelijk heeft. En wel: - Uit het ongerijmde: anders was dit WPA2 'issue' (meer een vraag) allang op Internet gepubliceerd. - Door de redenering: collisions ja, maar 'vind die duif maar'. - Bij de redenering als 'misschien is de hash van een lange zin wel gelijk aan die van een zeer kort wachtwoord', ontbreekt de kansberekening. Ook bij een slimme brute force aanval op een normale hash kan de eerste poging de juiste zijn. Maar de kans is uit te rekenen en zeer klein bij een lang wachtwoord. Ik vond wel als aardigheidje dat sommige (PBKDF2 !) collisions gemakkelijk te genereren zijn , zie: https://crypto.stackexchange.com/questions/15218/is-pbkdf2-hmac-sha1-really-broken Maar tot nu toe is buiten de discussie gebleven dat bij PBKDF2, niet het password wordt gehasht, maar het zout+teller ! Het password is de (secret) key voor HMAC binnen PBKDF2, zie: PBKDF2 uses HMAC-SHA1 to generate keys, but what is the key for the HMAC? ...

Beschrijf je klacht (Optioneel):

captcha