Ohje, macht doch bitte diesen Thread nicht auch noch kaputt.
PS: Sorry, falls ich jemand auf den Schlipps getreten bin, halte mich dazu auch wieder zurück.
/usr/bin/hashcat -m 14000 hashes.txt -o cracked.txt -a 3 -1 /usr/share/hashcat/charsets/DES_full.charset --hex-charset ?1?1?1?1?1?1?1?1 -w 4 --force
angeblich soll -m 14100 ja für v14 sein Funktioniert nur nicht da bekommt MAN fehler
@Cyberscitymaste : Tja, das geht wohl nicht, hatte ich auch schon Mal woanders geschrieben, wenn man nach dem Problem googelt, findet man im Hashcat-Forum eine Diskussion mit (vermutlich) Entwickler, die auch keinen Sinn in einem Brutforce-Angriff auf 3DES sehen - verständlicherweise. Warum das überhaupt eingebaut wurde, ist mir allerdings auch ein Rätsel.
@Cyberscitymaste
Auch die Hashcat will mit etwas Schmackes im Kopf bedient werden.
Eigentlich kann man sich noch nicht mal beschweren. Sie sagt doch klar und deutlich, dass die Maske zu kurz ist. 3DES braucht nun mal einen doppelt so langen Key. Da reicht folglich der süße DES-Stummel nicht ganz aus. Mach ihn doppelt so lang und sage deinen Nachfahren, was sie mit dem gefundenen Key anfangen sollen.
@kautz8953
Wie können andere unbeteiligte Karten überhaupt eine Rolle spielen? Selbstverständlich ist eine Kollision nur eine, wenn mehrere Keys vom selben eCW zum selben dCW führen.
Vielleicht kann dieses Board eine Krypto-Ecke gut gebrauchen.
/usr/bin/hashcat -m 14000 hashes.txt -o cracked.txt -a 3 -1 /usr/share/hashcat/charsets/DES_full.charset --hex-charset ?1?1?1?1?1?1?1?1 -w 4 --force
angeblich soll -m 14100 ja für v14 sein Funktioniert nur nicht da bekommt MAN fehler
Wenn bei 8 bytes dein System sagen wir mal 20 tage braucht, wird es alleine schon bei 9 bytes ("nur" ein byte mehr) schon auf ca. 10 Jahre hinaus laufen,
Jetzt kommste da mit 16 bytes an, merkste was? Klingelts?