rainbowtable

    1

    1答えて

    レインボーテーブルを使用してプログラムを作成して、長さ4のハッシュおよびハックパスワードを作成しようとしています。ハッシュ値のアルゴリズムは次のとおりです。ℎℎ=(163 *ℎ0)+(162 *ℎ1+(161 *ℎ2)+(160 *ℎ3)) 私が間違った。計算方法でその問題解決に役立つならば何をすべきかと言って、コードの前にコメントがあります public void compute() {

    0

    1答えて

    私はPythonマルチプロセスに慣れていません。私のコードが終了しない理由(おそらく、ゾンビまたはデッドロック)とそれを修正する方法を理解したいと思います。 createChain関数はforループも実行し、タプル:(value1, value2)を返します。 createChainの中には、他の関数を呼び出す関数があります。私はcreateChain機能コードを投稿することは、その機能の中で私が

    0

    2答えて

    私はパスワードの塩漬けに関する質問をよく読んできましたが、そのほとんどは私がすでに理解しているものをカバーしています。あれは;あなたのパスワードハッシュにランダムな塩を入れることのポイントは、パスワードが同じでも2つのハッシュが同じにならないようにすることです。次に、プリコンパイルされたリストに対してハッシュをマッチさせる虹のテーブル攻撃を阻止します(プリコンパイルされたハッシュのいずれもあなたが

    -2

    5答えて

    ハッシュの問題はすべてユーザーが15文字以上のパスワードを入力しないことです。ほとんどの場合、4〜8文字しか使用しないため、攻撃者が虹のテーブルで簡単にクラックすることがあります。 解決策は、ユーザー塩を使用してハッシュ入力を複雑にし、50chars以上にすることで決してテーブルを生成できないようにします。さらに、ユーザーごとに新しいテーブルを作成する必要があります。問題:データベースをダウンロー

    1

    2答えて

    現在、レインボーテーブルを使用してパスワードを解読しようとしている並列コンピューティングプロジェクトに取り組んでいます。 私が考えている最初のステップは、長さが5または6のパスワード(最初は数字のパスワードのみ)をクラックする非常に小さなバージョンを実装することです。まず、設定に関する質問があります。 1 - 私はどのくらいのサイズでなければなりません。私の最初の推測は、私は1000の初期、最後の

    0

    4答えて

    re question non-random-salt-for-password-hashes Mr Potato Headは、SHA-512の代わりにmd5を使用すると、虹のテーブルを簡単に作成できると述べています。私はあなたのレインボーテーブルが生成されたら、使用されるアルゴリズムは無関係であると思っていたでしょうか?それは既知のハッシュを確認するために虹のテーブルをどのように使用するかに違い