Hallo suit,
Übrigens: Um das Knacken weiter zu erschweren empfiehlt es sich, das Passwort mehrfach durch die Hash-Funktion zu jagen. Das kostet zwar Rechenzeit, die ist aber für das einmalie Prüfen vernachlässigbar, erhöht aber die nötige Zeit für's Durchprobieren. Pseudocode:
Das hatte ich auch schon erwähnt - allerdings in Form von hash(variabler_salt + hash(salt + passwort)) oder hash(salt + variabler_salt + passwort) - das ist allerdings nur Verschleierung die den Zeitaufwand erhöht, sicherer wird es dadurch nicht
Doch, da der Zeitaufwand für's Brute-Forcen (und auch der Zeitaufwand zum Generieren von und Abgleichen mit Rainbow-Tables) stark erhöht wird, wenn die Anzahl an Iterationen groß genug ist.
Natürlich ist sowas nur das i-Tüpfelchen oben drauf, aber es bringt durchaus etwas.
Viele Grüße,
Christian
Mein "Weblog" [RSS]
Using XSLT to create JSON output (Saxon-B 9.0 for Java)
How to tell the difference between a science fan and a scientist.