![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 566 Pomógł: 35 Dołączył: 21.06.2006 Ostrzeżenie: (0%) ![]() ![]() |
Witjacie!
Czy ktoś z was zna/posiada w swoich zbiorach lub mógłby podrzucić samą ideę szyfrowania tekstu (robię serialize na tablicy) w prosty sposób bez użycia biblioteki mcrypt? Widziałem temat Temat: Algorytm AES bez uzycia mcrypt ale dla mnie to przerost formy nad treścią - potrzbuje czegoś prostego aby zapobiegać modyfikacjom konfiguracji zapisanej w pliku. |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Moderatorzy Postów: 8 989 Pomógł: 1550 Dołączył: 8.08.2008 Skąd: Słupsk/Gdańsk ![]() |
Wookieb... A czemu koniecznie dwustronny? (IMG:style_emoticons/default/wink.gif) Ej naprawdę? Ej a może przeczytasz poprzednie posty? Ej ale znowu się rozpisujesz (IMG:style_emoticons/default/sad.gif) |
|
|
![]()
Post
#3
|
|
Grupa: Moderatorzy Postów: 4 362 Pomógł: 714 Dołączył: 12.02.2009 Skąd: Jak się położę tak leżę :D ![]() |
Ej naprawdę? Ej a może przeczytasz poprzednie posty? Ej ale znowu się rozpisujesz (IMG:style_emoticons/default/sad.gif) Wiesz... Ja myślałem już bardziej o "prewencji". 1. Skrypt sprawdza hash pliku i jeśli się zgadza to ok. 2. Jeśli się nie zgadza, przywróć "kopię zapasową" konfiguracji. Innymi słowy jeśli ktoś grzebie w konfigu to i tak skrypt to zignoruje i użyje kopii zapasowej konfiguracji, a tym samym nawet udana zmiana konfigu nic nie daje. Istniałby bowiem dodatkowy mechanizm zabezpieczający, który wykrywałby wszelkie zmiany i je negował. Włamywacz cieszyłby się ze zmian krótko - do czasu odświeżenia strony. Nie musiałby wiedzieć bowiem o zewnętrznym mechanizmie kontroli. Nie musiałby to być koniecznie hash. Równie dobrze crc mogło by to być. Kwestia wyboru. Może nie byłoby to optymalne ale skoro decyduje się i tak na kontrolę tego w skrypcie to najlepiej by było, gdyby sprawdził kilka rozwiązań i porównał potem pod kątem wydajności. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 13.10.2025 - 21:50 |