ja, das stimmt schon, auf diese art ist es immer noch möglich, aber da kannst du genausogut einfach auf die loginseite gehen und dein proggy so lange probieren lassen, bis es mit dem richtigen pw reinkommt. das ist viel leichter, weil man dazu net zusätzlich sotrax server knacken muss.
dazu braucht man dann auch keine phishing-seite, weil die würde einem nichts anderes geben ald den loginnamen eines unvorsichtigen users - der dann evtl ein leichter zu knackendes passwort hat, aber das ist schon das einzige was man damit erreicht.
sollte man natürlich sotrax server hacken können, dann hätte man zugriff auf ser viele verschlüsselte passwörter und könnte so mit stark erhöhter geschwindigkeit in der lage sein, überhaupt irgendeinen acc zu knacken. aber auch nur die, die mit nem schlechten pw geschützt sind ^^
mit preimage ist eigentlich nicht die methode gemeint, mit der man gehashte elemente wiederherstellt, sondern vortäuschung falscher tatsachen.
kurzer ausflug in die kryptologie
hash funktionen sind funktionen f : Y -> Z, wobei Y die menge aller beliebigen texte ist. Z ist dagegen nur eine sehr kleine menge, z.b. die menge aller wörter mit 64 zeichen. was an hash-funktionen so besonders ist: f(x) ist sehr leicht und billig zu berechnen, aber aus einem wert y=f(x) das x wiederherzustellen ist so gut wie unmöglich, für jeden.
hash funktionen werden z.b. beim speichern von passwörtern verwendet. eine andere gebrauchsmethode, welche vermutlich überhaupt der grund der erfindung von hashs ist, ist das authentifizieren von dokumenten.
beispiel: du hast ne tolle erfindung gemacht und willst das ganze patentieren lassen. da deine idee leider noch erhebliche finanzielle mittel zur weiteren entwicklung bräuchte, bietest du einer firma deine idee an. gefahr dabei: die firma nimmt deine idee und dreht dir ne lange nase, weil sie behauptet, das wäre ihre eigene idee gewesen.
also willst du ein geheimes dokument sichern, das keiner lesen können soll, aber wo trotzdem jeder später überzeugt werden können soll, dass es von dir ist.
das machst du, indem du das dokument, sowie zusätzliche nur dir bekannte informationen zu einem text zusammenfasst, diesen steckst du in die hash-funktion und lässt das ergebnis öffentlich zugänglich irgendwo sichern. keiner kann das dokument lesen, da es nicht rekonstruiert werden kann. wenn jettz jemand deine dokumente klaut, kannst du von ihm verlangen, nachzuweisen, dass er damals den hash-wert angelegt hat. was ihm leider nicht gelingt, da er die nur die bekannten zusatzinformationen niocht kennt. nur du bist im nachhinein in der lage, nachzuweisen, dass du der urheber des dokuments bist, indem du diese zusatzinformation bekannt gibst, so dass jeder das überprüfen kann.
signieren und v.a. authentifizieren, da werden hashs heutzutage angewandt. wo preimage angewandt werden könnte: du hast in bälde eine große transaktion bei der bank vor, willst aber noch nicht bekannt geben, welche, und gibst daher der bank einen hashwert - und zwar h=f("passwort|gewünschte transaktion"). du könntest später mit nem öffentlichen brief oder am telefon, ohne dass du dich identifizieren musst, der bank mitteilen, was sie tun soll: du gibst ihnen einfach das pw plus die gewünschte transaktion. möglicherweise will aber jemand nicht, dass du eine luxusyacht kaufst, sondern dass du 10mio euro auf sein konto überweist. preimage wäre es jetzt, wenn derjenige einen text y findet, in dem etwas von 10mio euro überweisen drinsteht und zwar derart, dass f(y)=h (angenommen, du hast damals mitbekommen, welchen wert h hat). würdest du das schaffen, würde die bank keinen verdacht schöpfen und dem "feind" die 10 mio euro überweisen.
realistischer ist es heutzutage, eine öffentlich zugängliche information bei nur einer übertragung als echt zu markieren:
du schickst an die bank: text@f(text@userid@pw), wobei @ die textkonkatenation darstellen soll und die bank deine userid sowie ein festes passwort unzugänglich für andere abgespeichert hat. da sonst niemand das pw kennt, ist niemand in der lage, das gleiche f zu erzeugen. würde jemand die nachricht abfangen und den text ändern wollen, dann muss er auch den hashwert anpassen. was aber ohne kenntnis des passworts nicht klappt. es sei denn, man schafft einen erfolgreichen preimage angriff (das ist jedoch um ein gigantisch vielfaches schwieriger, als DES-verschlüsselungen zu knacken, ....)