Zum Inhalt springen

pkranig2023

Mitglieder
  • Gesamte Inhalte

    189
  • Benutzer seit

  • Letzter Besuch

Beiträge von pkranig2023

  1. vor 1 Stunde schrieb deleurme:


     Ich empfehle für die Grundlagen bzgl. Funktionsweise und möglichen Angriffen den tatsächlich sehr guten Wikipediaartikel:
    https://de.wikipedia.org/wiki/Kryptographische_Hashfunktion

     

    danke! sehr guter artikel
     

     

    vor 1 Stunde schrieb PVoss:

     

    Was meinst du damit?

    ich meinte zwar wenn ich einen alghorithmus habe, kann ich ja logischerweise den alghorithmus "rückabwickeln".

     

    vor 1 Stunde schrieb arlegermi:

    Ein Hash lässt sich per Definition nicht auf die Eingabe zurückrechnen. Lässt sich ganz einfach demonstrieren.

    HASHALGORITHMUS erzeugt bspw. Zeichenketten der Länge 64. Jetzt hast du aber eine Eingabe von Länge 65. Logischerweise musst du also sog. "Kollisionen" haben, d.h., zwei Eingaben, die die gleiche Ausgabe erzeugen.

    Jetzt ist aber die Menge der Eingaben unendlich (jede beliebige Eingabe) - die Menge der Ausgaben jedoch begrenzt (auf Zeichenketten der Länge 64). Daher kannst du nie sagen, welche Nachricht der Input für den Hashalgorithmus war. Man kann manchmal gut raten, weil manche Eingaben mehr Sinn machen als andere, aber mehr auch nicht.

    BruteForce geht immer. Dauert nur eben bei starken Algorithmen im Zweifel länger als das Universum noch existiert. Rainbowtables sind auch eine Möglichkeit - best practice ist daher, nie direkt den Input zu hashen, sondern immer einen zufälligen Wert zu ergänzen (genannt "Salt"), der dazu führt, dass das "passwort123" von User1 anders gehasht wird als das "passwort123" von User2.

    Auf https://crypto.stackexchange.com und https://security.stackexchange.com gibt's einige Fragen und Antworten in deine Richtung, die sicher hilfreich sind.

    Zu "Salt" bspw: https://crypto.stackexchange.com/questions/1776/can-you-help-me-understand-what-a-cryptographic-salt-is

    gut erläutert danke!

     

    vor 1 Stunde schrieb KeeperOfCoffee:

    Du verwechselst hashen mit verschlüsseln. Das sind zwei unterschiedliche Dinge. Hashs sind One-Way und  sollen eigentlich nicht reversibel sein, da sonst eine https://de.wikipedia.org/wiki/Preimage-Angriff möglich ist.

    ja stimmt, habe ich jetzt auch gelesen, wie genau der OneWay funktioniert will ich lieber nicht wissen, da es da glaube ich ZU TIEF geht...

  2. Hallo

     

    mal eine Frage zu den Hash Werten,

     

    Die Theorie sitzt ?
    Nur habe ich noch ein paar fragen hinsichtlich potentieller "Sicherheitslücken".

     

    Nehmen wir den SHA256:

    hallo -> D3751D33F9CD5049C4AF2B462735457E4D3BAF130BCBB87F389E349FBAEB20B9

    Die Zeichenkette "D3751D33F9CD5049C4AF2B462735457E4D3BAF130BCBB87F389E349FBAEB20B9´" ist doch endlich und bei jeden anderen Eingabewert IMMER gleich begrenzt

     

    • was macht sie dann nicht zurückentschlüsselbar wenn man mittels bruteForece oder wordList verschiedene Eingabewerte generiert (+Hash) und den Hash einfach vergleicht?

    • 2. warum kann man mit dem SHA256 Algorithmus den Hash nicht encoden oder BruteForcen?

     

    mfg

     

  3. Hallo,

     

    das die Prüfungen in Handlungsschritte unterteilt sind, ist denke ich jeden bekannt.

    bei 100 zu erreichenden punkten zu je 25 wären das 4 Handlungsschritte - es sind aber 5 vorgegeben - heißt das, man MUSS 1 abwählen oder wie verhält sich das??

     

    Und wenn man keinen abwählt weil man alle kann und sagen wir schritt 5 10 punkte bringt und die restlichen 90, wird dann zusammengezählt oder werden nur die ersten 4 schritte gewertet?

     

    mfg

  4. Naja so meinte ich das net aber gute Erklärung!

    Gemeint war:

    Im privat Gebrauch hat man 2-3 Ip Geräte/clients..  da reichen doch 2^2 subnetze = 2 1en... warum vergeben wir immer alles gleich mit großen 198.168.0.0/24? Da reicht doch 192.0.0.0/2 aus?  Oder wo ist die Logik?  Was machen die anderen 22 Bits? Oder wo ist mein Denkfehler? 

     

    (Sorry für das minimalistische Beispiel) 

  5. Hsllo

     

    da es mir einfach doch noch immer nicht in die Rübe will, die Frage: kann mir einer ganz einfach erklären wie das funktioniert?

    Also das Duale System kann ich ? ist einfach

    Im Optimal Fall hat man eine /24 maske 255.255.255.0 und kann daraus die hosts ableiten 2^(24-32)-2.

    Wenn jetzt aber die Maske /26 ist und es 2 zusätzliche Bits im Hostbereich gibt, müssten sich ja die neu gewonnenen 4 SubnetzIDs auch irgendwie berechnen lassen.... und da erkenne ich kein Muster von wo bis wo??

     

    Kann mir ma wer kurz helfen?

     

    Mit Freundlichen Gruß

  6. vor 4 Minuten schrieb Ma Lte:

    Laut Aussage unseres Dozenten, können wir mit Sicherheit davon ausgehen, dass etwas in der Richtung dran kommt. Je nachdem, welche Umschulung du machst, kommst du da auch einfach nicht dran vorbei, als FISI ist das quasi das kleine 1x1.

    Ist ein gemeines Thema, da hatte ich auch sehr dran zu knabbern.

    Folgende Videos haben mir dann zum "fallenden Groschen" verholfen:

    https://www.youtube.com/watch?v=hAQxrBlCAiE

    https://www.youtube.com/watch?v=6paq_KanqJs

    Viel Erfolg beim Lernen!

    <<FIAE :D

  7. Hallo,

     

    da ich in der Schule das Subnetting einfach noch net so recht kapieren will und es hier leider an Zeit fehlt, sodass ich alles selber nacharbeiten muss, mal eine frage:

    zu wieviel % kommt das in der IHK dran (+ Wahrscheinlichkeit und Schwere/Tiefe) anhand der alten IHK Prüfungen?

     

    Mit Freundlichen Gruß

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...