Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Algorithmus

Frage Sicherheit Verschlüsselung & Zertifikate

Mitglied: lowbyte1

lowbyte1 (Level 2) - Jetzt verbinden

25.05.2008, aktualisiert 03.07.2010, 4550 Aufrufe, 11 Kommentare

feedback = {n};

edit .
Mitglied: masterG
25.05.2008 um 10:43 Uhr
OK.... und ist das ein Tutorial oder eine Frage?

masterG
Bitte warten ..
Mitglied: lowbyte1
25.05.2008 um 10:56 Uhr
ja die die ein bisschn was verstehen von Kryptographie könne mir ein feedback geben...


lowbyte
Bitte warten ..
Mitglied: masterG
25.05.2008 um 11:02 Uhr
Was heißt das jetzt Tutorial oder Frage.
Bitte warten ..
Mitglied: lowbyte1
25.05.2008 um 11:06 Uhr
eine frage? wills du mich ver?
Bitte warten ..
Mitglied: miniversum
25.05.2008 um 11:07 Uhr
Ein bischen Prosa wäre nicht schlecht. Und wenns nur in Form von ausführlichen Kommentaren wäre.
Bitte warten ..
Mitglied: lowbyte1
25.05.2008 um 11:12 Uhr
tooles forum... mt richtig Not(netten) leuten..

egal...

nein es ist eigentlich eine password hash funktion..
Bitte warten ..
Mitglied: miniversum
25.05.2008 um 11:21 Uhr
Wenn Du Kommentare lesen willst ob der Algorithmus gut ist oder was man vielleicht verbessern könnte wäre es eben gut zu wissen was Dabei bedacht/berücksichtigt wurde und das allgemeine Vorgehen des Algorithmus. Der blose Sourcecode ist für mich da keine Beschreibung, da er ja nicht zeigt ob das von dir gewollte auch so umgesetzt wird oder eine Lücke oder ähnliches besteht.

Wenn Du keinen Wert auf Kommentare legst dann würde ich auch nicht darum bitten.
Wenn du nur Lob lesen wilsl tdan schreib einfach "Bitte lobt mich".
Bitte warten ..
Mitglied: lowbyte1
25.05.2008 um 11:41 Uhr
gegen dich habe ich nichts gesagt und gegen das forum das neme ich zurück.

doch solche kommentare wie:2-3 mal:Was heißt das jetzt Tutorial oder Frage.?

das brauche ich nicht!

und lob wil ich nicht.. will nur das mir jemand die schwächen zeigt.

ausführliche kommentare werde ich beilegen.

sory mw


lowbyte
Bitte warten ..
Mitglied: masterG
25.05.2008 um 12:38 Uhr
Ja dann drück dich besser aus! Ich hab ja nichts gegen dich aber es steht Nix textliches in deinem Thread. Und wie ich den Code gesehen habe hab ich mir gedacht: Was zur Hölle?
Einfach klarer ausdrücken dann kommen solche Kommentare nicht!
Bitte warten ..
Mitglied: 16568
26.05.2008 um 08:55 Uhr
Kollisionen hast Du immer.

Es kommt halt nur auf die Länge des Hashes an.

Ich sitz' gerade nicht zuhause, aber ich guck mir dat dann ma in Ruhe an...


Lonesome Walker
Bitte warten ..
Mitglied: lowbyte1
29.05.2008 um 14:29 Uhr
den code könnt ihr streichen... die überlegung ansich ist nicht schlecht...aber leider ist es doch nicht gut sondern nur mull.
bin jetz das ganzen neu am builden.. werde dan mal posten.

lowbyte 0 1
Bitte warten ..
Ähnliche Inhalte
Verschlüsselung & Zertifikate
Veracrypt: Welcher Algorithmus ist bei der Verschlüsselung zu empfehlen? (8)

Frage von NCCTech zum Thema Verschlüsselung & Zertifikate ...

Batch & Shell
gelöst (Batch) Nummern vergleichen (3)

Frage von clragon zum Thema Batch & Shell ...

Neue Wissensbeiträge
Heiß diskutierte Inhalte
Rechtliche Fragen
gelöst Geschäftsführer Email gefaked (18)

Frage von xbast1x zum Thema Rechtliche Fragen ...

Vmware
gelöst Update auf ESXI 6.5 Installieren (15)

Frage von zeroblue2005 zum Thema Vmware ...

Festplatten, SSD, Raid
gelöst Welche Software für Bandlaufwerk (14)

Frage von djonas zum Thema Festplatten, SSD, Raid ...

iOS
IPhone wird ferngesteuert Hacker? (14)

Frage von Akcent zum Thema iOS ...