Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Herausfinden, was für Hashalgorithmus verwendet wurde
Es gibt eine Menge Hashing Algorithmen und nicht alle davon produzieren Hashes mit einen fixen Länge. Hier gibt es eine Liste: https://en.wikipedia.org/wiki/List_of_hash_functions
Keine Ahnung ob die "vollständig" ist, sofern man das so überhaupt sagen kann. Vermutlich ist sie es nicht, aber es wäre ein Anfang.
Anzahl der Bits x Länge und dann ggf hier nachschauen: https://en.wikipedia.org/wiki/List_of_hash_functions
Wenns 4 bit pro char sind (also 0-f) käme man auf 168 bit (nicht in der wikipedia liste). MD5 hat eine Länge von 32, SHA1 von 40 in hex logischerweise.
nein es sind Hexadezimal Zahlen...
Es könnte auch ein MD mit Salt + PW sein... zumindest, wenn man Trennzeichen hinzufügt würde es von der Länge her passen.
Dieser Hash gehört zu Hausaufgabe. Man sollte das Geheimnis lüften. Wenn ich den hier angebe, kann ich alle Punkte verlieren.
Für eine Rainbowtable müsste er erstmalden Hashalgorithmus kennen...
Na wenn es eine Hausaufgabe ist wirdin irgendeiner Form wohl schon behandelt worden sein, wie der Hash entstand. Nochmal die Materialien durchlesen und um die Ecke denken, helfen kann dir niemand dabei
Bestimmen des Hash Algorithmus anhand der Anzahl der Zeichen...es ist immer wieder erstaunlich auf welch sinnlosen Aufgaben manche doch kommen. Ich meine zum einen gibt es eben eine Menge Hashfunktionen dessen Ergebnisse die gleiche Länge haben, also welche Qualifikation soll hinter einer solchen Aufgabe stecken?
@ Fonce
Ich vermute es geht bei der Aufgabenstellung nicht darum von der Länge des Hash auf den Alorithmus zu schließen (bzw. nicht nur).
An meiner Uni gibts z.B. auch teilweise Aufgaben wo man Sicherheitslücken in Programmen finden und ausnutzen muss.
So lernt man ziemlich schnell auf was man besonders achten muss wenn man robusten Code schreiben will.
Das Ziel bei der Aufgabe des TEs ist wahrscheinlich recht ähnlich.
Wahrscheinlich ist der Hash den der TE bekommen hat in irgendeiner Form angreifbar und die Studenten sollen rausfinden wie und am Ende im Kopf behalten, was eine brauchbare Hashfunktion ausmacht.