Wpis z mikrobloga

@cyberpunkbtc: MD5 nie jest chyba szczególnie łatwy do złamania brute forcem, to zależy od długości w tym przypadku maila, bardziej by się opłacało ściągnąć jakąś bazę emaili, ją zahashować i szukać takich samych hashy w bazie wypoka

MD5 ma jakąś podatność ale ona się wiąże z możliwością wygenerowania prawidłowego hashu ( sygnatury ) tylko na podstawie innego hashu, już nie chce mi się szukać
@atari_XE @cyberpunkbtc nie da się MD5 "odszyfrować", bo to funkcja skrótu, więc co najwyżej jesteś w stanie znaleźć kolizję (to nie to samo, patrz "zasada szufladkowania Dirichleta"). AFAIK nie ma efektywnego preimage attack na MD5 jak na razie, więc jedyne co zostaje w takim przypadku to tęczowe tablice, a zgodnie z poprzednią zasadą wcale nie jest powiedziane, że wynik będzie zadowalający.
@atari_XE: chodzi o to, że nie ważne co zrobisz to:

- nie jest to obecnie łatwe, bo nie ma skutecznego ataku lepszego niż pełen przegląd
- nawet jak znajdziesz ten sam hash, to nie masz pewności, że to poprawny email

"Złamanie" użyte przez @cyberpunkbtc potraktowałem jako "odszyfrowywanie", bo inaczej to nie ma sensu.
@Hauleth: nie wiem co mu chodziło, generalnie wiadomo, że hash to jednokierunkowa funkcja, w tym wypadku dotyczy jeszcze emaila, którego długość jest bardzo różna, więc jedyna co miałoby sens,
to ściągniecie bazy danych z wykradzionymi emailami np. z morele.net i porównanie hashy do tych wyciągniętych z wypoka