Naczytałem się ostatnio o ułomnościach md5, sha1, tęczowych tablicach i tak dalej. Spłycając temat, to problem sprowadza się do uzyskania ciągu, który po przepuszczeniu przez funkcję skrótu da nam hash danego hasła. Nie musi to być oryginalne hasło, tylko hashe maja być identyczne. Wszystko fajnie, ale żeby złamać takie hasło wcześniej musze posiadać ów hash – czyli de facto włamać się np. do bazy danych. Jeśli już jestem w bazie to w jakim celu jeszcze hashe łamać?

Pozdrawiam
Mrok