Also, ich habe einen Passwort-Hashwert mit TCryptLib erzeugt. Man kann jedoch soviele gültige Hashs generieren wie man will und trotzdem sind alle gültig.
Für das Wort 'Test' gibt es unteranderem:
Code:
- 8976F76B531BC0C23A338A65D70DE64E
- 48F64F1FF2990071C7A7CF56125D5336
- 8CBC551F47FE01B751DC06D73B229B6D
- 4AAA766B2167B331E21A77DE2AC2DE01
- 9A82611B9E4AF4F91B0A1A0304242608
- 899F016ED678876B909D0D31483B28DE
- 636FD56C9489C5CB1D19659BFEB32DC4
- 152B4F1CBF1C164A93F7C66AACFCEB58
- 8564966F9A6B0106CD3D6EF132AC4CA2
- 48287E1BABA1F7BB52FF7E629FAE16E6
Nun wollte ich wissen ob es noch irgendwie möglich wäre durch reines Bruteforcen und den vorhanden Schlüsseln weiter gültige zu generieren. Wie z.B.:
Code:
- ACC7436D23CC15938DFC73AD3D334B30
- 8AF3181C19D91AC36D651FE27B1AC47E
- ED960F6AA4597BB366C364EA6D76565D
- F0F5CE184AB397C0188ED627A9F57DB8
Wäre dies möglich und wenn wie, oder wäre es bei so einer Schlüssellänge einfach nicht möglich gültige zu generieren, auch wenn man vorher 10, 20 oder 30 Schlüssel vorgibt?
Danke UC