а вот задача:
это sha1 хэш моего пароля bitcointalk, развлекайтесь хакерство моего героя счета пользователя:
* Чик *
Не цитирую, сог, если эта контрольная сумма не соленая может быть очень плохая идея, чтобы отправить его.
прежде всего его просто счета
во-вторых, дело в том, вы не можете повернуть его вспять, чтобы найти мой реальный пароль, который долго и упорно AF!
это дерьмовый старый SHA1 мы говорим.
пароль хэш не так легко ломаются, как вы можете думать. это называется необратимый хэш-функция по причине!
это означает, что, если BTC-е используется правильный путь для сохранения пароля и хэшируются их правильно использовать соль, ... то это невозможно взломать их.
В действительности дешифрования большой SHA-1 хэш практически невозможно. Но так как SHA-1 отображает несколько последовательностей байтов в один, вы не можете "расшифровывать" хэш, но в теории вы можете найти коллизии: строки, которые имеют один и тот же хэш. ИМХО.
не столкновение уже не "в теории" Google уже успешно производит столкновение с SHA1 и им потребовалось около 2 ^ 63,1 оценки SHA1 и составляет около 110 лет расчета одного GPU.
но это не имеет ничего общего с "реверс и нахождения пароля" кто-то с этим много вычислительной мощности может только воспроизводить один и тот же хэш, как мой оригинальный пароль весело держит тот же хэш для другой строки без причины