Abuse Melding

Je hebt een klacht over de onderstaande posting:

18-12-2016, 12:44 door Erik van Straten

16-12-2016, 00:24 door Anoniem: @ Gisteren, 21:15 door Erik van Straten - Bijgewerkt: Gisteren, 21:50 Uit wikipedia: "Historically, MD5 has been used to store a one-way hash of a password, often with key stretching. Due to the weaknesses described in the Security section, NIST does not include MD5 in their list of recommended hashes for password storage." De vermelding in Wikipedia is onjuist, maar wel begrijpelijk aangezien MD5 onbruikbaar is voor de toepassing waar het voor ontworpen is (in het NIST document, waar het Wikipedia artikel maar verwijst, staat trouwens niets over MD5). Er bestaan 3 soorten aanvallen tegen cryptografische hashfuncties: 1) Preimage attack (zie [1]): bereken wat de input (het wachtwoord, evt. met salt, geweest moet zijn); 2) Second-preimage attack (zie ook [1]): bereken een willekeurige input die tot dezelfde hashwaarde leidt; 3) Collision attack ([2]): zoek 2 inputs die tot een willekeurige, niet gegeven hashwaarde leiden. MD5 is gekraakt v.w.b. punt 3: onvoldoende ...

Beschrijf je klacht (Optioneel):

captcha