( saxus | 2016. 05. 28., szo – 16:33 )

Persze, bár ahogy arról már szó volt, ha az egész üzenet is kikerül, akkor egyszerűbb a törés. Ellenben használható a hash egyben az üzenet ellenőrzésére, hogy ugyanazt kapta-e a vevő, mint amit a feladó akart küldeni (+auth).

Bár hozzáteszem: azt én is vitatom, hogy valóban ez lenne a legjobb megoldás.

----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™