Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Herzlich Willkommen!
Nach der Schließung von inDiablo.de wurden die Inhalte und eure Accounts in dieses Forum konvertiert. Ihr könnt euch hier mit eurem alten Account weiterhin einloggen, müsst euch dafür allerdings über die "Passwort vergessen" Funktion ein neues Passwort setzen lassen.
Solltet ihr keinen Zugriff mehr auf die mit eurem Account verknüpfte Emailadresse haben, so könnt ihr euch unter Angabe eures Accountnamens, eurer alten Emailadresse sowie eurer gewünschten neuen Emailadresse an einen Administrator wenden.
Eben nicht! Lange Passwörter (14 Zeichen und mehr) mit Sonderzeichen, Zahlen, und Groß- und Kleinschreibung sind nach wie vor der beste Schutz. Auch mit einem vergleichsweise schwachen Hashing. Mit unserem alten Verfahren wären die guten Passwörter auch immer noch sicher.
Allerdings bleibt es dabei, sind die Passwörter zu einfach, dann werden sie auch geknackt werden.
Nein. Ein MD5-Hash ist einfach zu schnell zu berechnen, selbst in zwei Runden mit Salt. Damit kann man schwache Passwörter sehr einfach brutforcen.
Nicht wirklich, MD5 ist quasi geknackt und gegen einfache salts gibt es auch schon rainbowtables.
Ich weiß nicht, ob MD5 128-Bit-Ketten (+Salt ggf.) bijektiv auf 128-Bit-Ketten abbildet, jedes Hashergebnis also nur von genau einem vorherigen Hashergebnis erzeugt werden kann (und damit gleichzeitig auch jedes Hashergebnis möglich ist). Falls nicht, geht ab der zweiten Iteration die Zahl der möglichen Passworthashes zurück.Die Entropie ist ja nur beim Eingabewert, d.h. Passwort mit Salt wichtig.
Ich weiß nicht, ob MD5 128-Bit-Ketten (+Salt ggf.) bijektiv auf 128-Bit-Ketten abbildet, jedes Hashergebnis also nur von genau einem vorherigen Hashergebnis erzeugt werden kann (und damit gleichzeitig auch jedes Hashergebnis möglich ist). Falls nicht, geht ab der zweiten Iteration die Zahl der möglichen Passworthashes zurück.
Ich weiß nicht, ob MD5 128-Bit-Ketten (+Salt ggf.) bijektiv auf 128-Bit-Ketten abbildet, jedes Hashergebnis also nur von genau einem vorherigen Hashergebnis erzeugt werden kann (und damit gleichzeitig auch jedes Hashergebnis möglich ist).
Bijektiv heißt, dass sie mathematisch umkehrbar ist. Der reale Aufwand muss eben so hoch sein, dass das mit heutiger Computerleistung nicht möglich ist.
Wenn 128bit->128bit nicht bijektiv (und damit nicht injektiv) ist, würde das übrigens direkt Hash-Collisions bedeuten.
Anderes Beispiel: Jede Verschlüsselung muss injektiv und damit (für gültige verschlüsselte Texte) umkehrbar sein, schließlich soll der Empfänger sie entschlüsseln können. Bei asymmetrischen Verschlüsselungen ist die eine Richtung auch öffentlich bekannt. Das heißt nicht, dass jede Verschlüsselung völlig sinnbefreit wäre.
Es ist schon traurig, ... nein ich lasse den Kommentar sein.
Der Schlüssel gehört zur Funktion. Injektiv bedeutet also "bei gleichem Eingabetext und gleichem Schlüssel kommt der gleiche verschlüsselte Text heraus". Oder, konkreter: Lasse das Verschlüsselungsprogramm zweimal laufen, und du erhälst zweimal das gleiche Ergebnis.Hä, Laie und so, aber warum soll bitte jede Verschlüsselung injektiv sein? Ergibt doch keinen Sinn oder?
Man nehme Text 1, verschlüssele mit Schlüssel 1 und erhalte X.
Nur kann man dieses selbe X doch genauso mit Text 2 und Schlüssel 2 erhalten.
Oder ein anderes Beispiel
Man nehme Text 1 , 3 schlüssel und erhalte X. Jetzt kann man mit hilfe jeder dieser 3 Schlüssel aus X wieder Text 1 entschlüsseln.
Ich würde erwarten, dass der Output der einen Iteration dann in seiner Binärform einfach als Input der nächsten verwendet wird, ohne das in (Ascii?) [0-9A-F] zu verwandeln. Man hat also immer 128bit-Ketten und die Darstellung über Hexadezimalzahlen ist keine Einschränkung. Und da ist eben die Frage, ob man die Zahl der Möglichkeiten weiter reduziert.Wie du aber richtig sagst, geht beim Hashing - und insbesonders bei MD5 - ab der 2. Iteration die Mögliche Anzahl an Ergebnis-Hashes zurück, weil man dann immer nur wieder und wieder Hashes, die einem bestimmten Muster folgen, hasht: Bei MD5 würde man ab der 2. Itertion immer nur 32 bit lange Strings die nur auf 0-9 und A-F bestehen weiter verarbeiten und so die Komplexität reduzieren.
Jede asymmetrische Verschlüsselung nutzt solche Funktionen. Sie ist injektiv (muss sein, siehe oben), also kann man den Wertebereich einfach so weit einschränken bis sie auch surjektiv ist. Da der public key bekannt ist, ist die eine Richtung öffentlich nachvollziehbar. Mathematisch gesehen ist die Verschlüsselung also leicht zu knacken. Aber real eben nicht, außer das Verschlüsselungsverfahren ist schlecht.Nenne mir eine Bijektive Funktion, die mit realem Aufwand kaum umkehrbar ist.
Von dir stammte die Aussage, dass "bijektiv => leicht umkehrbar". Ich habe ein Gegenbeispiel geliefert.Ja stimmt, aber was hat asymmetrische Verschlüsselung jetzt mit einer Hashfunktion zu tun? Verschlüsselungen und Hashen haben erstmal wenig miteinander zu tun.
Ah ok, danke.Übrigens warst du nicht gemeint mit meinem Kommentar vorher, sondern vielmehr einige andere. Das hätte ich deutlicher machen sollen. Auf dich bezog sich nur das mit der bijektivität. Der Zweite absatz war nicht auf dich gemünzt