Einzelnen Beitrag anzeigen
Ungelesen 13.12.10, 14:34   #16
spartan-b292
Echter Freak
 
Benutzerbild von spartan-b292
 
Registriert seit: Mar 2010
Ort: /home/spartan-b292
Beiträge: 2.794
Bedankt: 1.700
spartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punktespartan-b292 leckt gerne myGully Deckel in der Kanalisation! | 230828 Respekt Punkte
Standard

Genau das ist aber nur "die halbe Wahrheit"!

Das ist der Fall, wenn das Passwort auf z.B 16 Stellen begrenzt ist, dann ergibt sich der Bitwert aus dem Stellenwert der Buchstaben, die letzten Stellen werden bei bedarf dann einfach mit 0 ausgefüllt.

Da es aber ungünstig ist, Passwörter auf 16 Stellen zu begrenzen wird die Methode mit den Hashes verwendet, da sich so 256 Bit Schlüssel mit beliebiger Passwortlänge erzeugen lassen, was die Sicherheit gegen Bruteforcing im Vergleich zu der Methode oben sicherer ist. Außerdem würde ich mal annehmen dass die Verschlüsselung mit Software vorgenommen wurde, in der der Algorithmus mit Hashes implementiert ist.
__________________
"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety"
spartan-b292 ist offline   Mit Zitat antworten