[DLLs] MD5/SHA1/SHA256/SHA384/SHA512

    • Release

    Es gibt 23 Antworten in diesem Thema. Der letzte Beitrag () ist von nikeee13.

      also hm..um mal auf die aussagen von wegen verschlüsselungen, einweg, decodieren etc... zurückzukommen.

      sämtliche hier angebotene methoden, hashsummen zu bilden, sind alles einwegverfahren, und das mit absicht. und warum sollte man diese nicht verwenden?
      selbst windows arbeitet so, mit den passwörtern der benutzerkonten. es wird eingegeben, in einen hashwert umgewandelt, und dieser wird mit dem gespeicherten hash wert verglichen. passt der, pw korrekt.

      hash sind dazu gedacht, das sie nich zurückzurechnen sind. ohne eine richtige eingabe des klartextestes kommt man hier auf keinen fall weiter. und das wie gesagt, mit absicht.

      zum thema rainbow tables und das dauert und selbst mit gutem rechner bla.

      ein vergleichen mit sämtlichen möglichen kombinationen kann unter umständen monate dauern. selbst mit nem hochleistungsrechner. für sowas gibt es bereits datenbanken im internet, welche sämtliche hashwerte zu allen möglichen klartexten gespeichert haben.

      doci schrieb:

      selbst windows arbeitet so, mit den passwörtern der benutzerkonten. es wird eingegeben, in einen hashwert umgewandelt, und dieser wird mit dem gespeicherten hash wert verglichen. passt der, pw korrekt.

      hash sind dazu gedacht, das sie nich zurückzurechnen sind. ohne eine richtige eingabe des klartextestes kommt man hier auf keinen fall weiter. und das wie gesagt, mit absicht.


      nikeee13 schrieb:


      Wenn du ein Passwort abspeichern willst, speicherst du den "nicht-decodebaren-HASH". Wenn du das eingegebene PW jetzt prüfen willst, berechnest du den HASH davon und vergleichst ihn mit dem Gespeichertem. So brauch man nichts ENTschlüsseln und niemand kann das PW zurückschlüsseln!


      Mir hört anscheined keiner zu -_-
      Von meinem iPhone gesendet