![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 119 Pomógł: 0 Dołączył: 4.01.2011 Ostrzeżenie: (20%) ![]() ![]() |
Cześć(IMG:style_emoticons/default/smile.gif) Da się to złamać? Macie jakieś propozycję? Seba Ten post edytował seba199696 22.07.2011, 23:32:39 |
|
|
![]()
Post
#2
|
|
Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
Bez sensu? Skoro salt jest losowy to jak sprawdzisz przy logowaniu czy user podał poprawne hasło? (IMG:style_emoticons/default/snitch.gif)
|
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 119 Pomógł: 0 Dołączył: 4.01.2011 Ostrzeżenie: (20%) ![]() ![]() |
No tak (IMG:style_emoticons/default/smile.gif) Jak usunę rand to będzie wszystko ok?
|
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 99 Pomógł: 5 Dołączył: 20.06.2005 Skąd: Bielsk Podlaski Ostrzeżenie: (0%) ![]() ![]() |
Bardzo możliwe, że wbrew pozorom szkodzisz sobie używając kilku funkcji hashujących jedna w drugiej, bo każda odwzorowuje dziedzinę w mniejszy zbiór i tak zmniejszasz liczbę możliwych wyników. Nie kombinuj, tylko użyj sha1 z solą i będzie dobrze. Jak komuś zależy to i tak się włamie. (IMG:style_emoticons/default/biggrin.gif)
Ten post edytował Louner 22.07.2011, 23:43:44 |
|
|
![]()
Post
#5
|
|
Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
Aby było wszystko ok musisz mieć stałą sól.
jeśli masz stałą sól to do hashowania wystarczy ci $hashh = hash('sha256', 'salt'.$password); Jest przyklejony temat dotyczący bezpieczeństwa, poczytaj. |
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 119 Pomógł: 0 Dołączył: 4.01.2011 Ostrzeżenie: (20%) ![]() ![]() |
|
|
|
![]()
Post
#7
|
|
Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 28.08.2025 - 21:39 |