FAQ |
Kalender |
2008-03-18, 13:06 | #41 | ||
|
|||
Bara ett inlägg till!
|
Citat:
Vi säger då att salten är A-Z, a-z, 0-9, och specialtecken, samt 100 tecken långt samt att du då bakar in användaren lösenord i denna hash. Om inte angriparen vet salten och hur din algoritm ser ut, så måste personen även bruteforca salten -- eller hur? |
||
Svara med citat |
2008-03-18, 13:12 | #42 | |||
|
||||
Mycket flitig postare
|
Citat:
Med sha256 + minst 8 tecken lösenord + salt så har man en väldigt bra grund. |
|||
Svara med citat |
2008-03-18, 13:26 | #43 | |||
|
||||
Medlem
|
Jag vet att en md5 hash tar några sekunder att knäcka vid ett sådant svagt lösenord (har själv provat). SHa256 är ju en jämförelsevis ganska strong hash, har du provat, eller utgår du från att det är samma sak? No pun intended, bara nyfiken.
|
|||
Svara med citat |
2008-03-18, 13:48 | #44 | |||
|
||||
Klarade millennium-buggen
|
Citat:
|
|||
Svara med citat |
2008-03-18, 13:51 | #45 | |||
|
||||
Klarade millennium-buggen
|
Citat:
|
|||
Svara med citat |
2008-03-18, 14:06 | #46 | ||
|
|||
Nykomling
|
Står ju inte att lösenordet var "test", han skriver ju endast att det var ett lätt lösenord.
På bilden ser man ju att lösenordet "test" har "knäckts" under 9 minuter. Detta är med snubbens egna program, vilket förklarar en del Vilken algoritm man använder spelar ju mindre roll vid en brute-force attack. |
||
Svara med citat |
Svara |
|
|