Hm ich hab da mal noch ne frage, was die salts von hashes angeht
so weit ich das prinzip richtig verstanden habe, wird ja jedes neue passwort mit einem zufällig generierten salt verschluesselt, damit sich bei gleichem passwort gleiche nebenpasswörter verhindern lassen.
dadurch stellt sich fuer mich die frage, wie bruteforcer dieses prinzip ueberwinden, bzw. (fast) keine geschwindigkeitseinbuße bei vielen hashes zu bemerken sind.
denn eigentlich muesste doch das programm den hash von bspw. "aaaa" zu jedem einzelnen ziel-hash extra verschluesseln, da ja jeder einen anderen salt hat.
oder hab ich da wohl wieder was völlig falsch verstanden?
mfg, jacKy
so weit ich das prinzip richtig verstanden habe, wird ja jedes neue passwort mit einem zufällig generierten salt verschluesselt, damit sich bei gleichem passwort gleiche nebenpasswörter verhindern lassen.
dadurch stellt sich fuer mich die frage, wie bruteforcer dieses prinzip ueberwinden, bzw. (fast) keine geschwindigkeitseinbuße bei vielen hashes zu bemerken sind.
denn eigentlich muesste doch das programm den hash von bspw. "aaaa" zu jedem einzelnen ziel-hash extra verschluesseln, da ja jeder einen anderen salt hat.
oder hab ich da wohl wieder was völlig falsch verstanden?
mfg, jacKy