hi!
@daniel-volk: hab dir doch eh in meinem posting beide routinen erklaert... wenn du mir sagst wo du bei der anwendung obiger ueberlegungen noch probleme hast, dann geh ich gern weiter ins detail...
@negaH: a)haben die meisten hash routinen ihre schwachstellen, die sich ausnutzen lassen. ist ungefaehr so wie wenn du die pkzip verschluesselung brute force brechen wolltest... ist einfach nicht notwendig, weil du ein paar bits rechnen kannst - und von da weg nutzen dir obige routinen aber garnix mehr...b) bei 256bit hash werten, und einer durchschnittlichen schluessellaenge von 8 brauchst entweder ein 'paar' rechner oder ein paar paralleluniversen um auch nur eine geringe chance zu haben was zu finden (und da gibts auch keine paare von inhaltlich unterschiedlichen im hash gleichen kombinationen). c) ein woerterbuchangriff ist wenn du ein vernuenftiges userverhalten (das erzwungen werden kann) bei der keyerstellung voraussetzt absoluter unfug. oder hast du wwMSdzzWF22 schonmal in nem woerterbuch gesehen (walle walle manche srecke dass zum zwecke wasser fliesse 2 2)...
Best_Regards
Burning_Chrome