A voir également:
- Exemple d'un mot haché en MD5
- Mot de passe - Guide
- Trousseau mot de passe iphone - Guide
- Url exemple - Guide
- Exemple de code ascii - Guide
- Mot de passe administrateur - Guide
mais je l'ai vu déjà et j'arrive pas à comprendre l'utilité de quatre fonctions F G H I.
je préfère un exemple simple pour mieux comprendre ci c'est possible.
une fois que tu recupere tout les codes correspondant ordonnés, la base de md5 est de trancher en packet de 512bits chacun.
le travaille maintenant consiste a crypter avec des mecanismes basé sur de fonctions mathematiques dont l'extraction de racine modulaire de deux nombre premier pour donner un condensé de (clés publique +clés privé).
si tu veux je peux encore t'aider plus si tu arrive mal a comprendre
et si tu es un peux forte en math je te donnerai les formules du principe