| -Gość- |
Post
#1
|
|
Goście |
Czy logowanie zaimplementowane w ten sposób:
można uznać za bezpieczne? Czego tu jeszcze brakuje lub co zrobiłem źle? |
|
|
|
![]() |
Post
#2
|
|
|
Grupa: Zarejestrowani Postów: 1 195 Pomógł: 109 Dołączył: 3.11.2011 Ostrzeżenie: (10%)
|
Cytat Na prawde nie kumam. Nie ma różnicy między md5 a sha512 z perspektywy ataku tęczowych tablic. No chyba że czas generowania. Sól jest w obu przypkadkach dokładnie tak samo niezbędna. Nie twierdzę ,że nie jest możliwe wygenerować tablicę tęczową dla silniejszych algorytmów hashujących, ale potrzebna by była bardzo duża moc obliczeniowa, czyli generowanie tak długiego ciągu za pomocą tablic tęczowych musiałaby być przeprowadzana przez kilka-kilkanaście komputerów.Proces tworzenia takiej tablicy przeprowadzany by musiał być przez grupę hakerów, a i to w przypadku Sha-512 byłoby naprawdę trudne. Po drugie ktoś by musiał najpierw poznać technikę kryptograficzną którą serwis stosuje, czyli musiałby wpierw wbić się do naszej bazy danych i wykraść hashe dla poszczególnych użytkowników.Jak widzisz nie jest to proste. Ten post edytował Niktoś 2.08.2012, 09:11:24 |
|
|
|
Gość [PHP]Bezpieczny skrypt logowania 1.08.2012, 11:04:28
wNogachSpisz To zalezy co kto rozumie przez bezpieczne.
Na pewn... 1.08.2012, 11:26:21 
Gość Cytat(wNogachSpisz @ 1.08.2012, 11:26... 1.08.2012, 20:27:13 
Gość Cytat(wNogachSpisz @ 1.08.2012, 11:26... 3.08.2012, 11:59:06
Gość 1. Co to jest sół?
2. Np. jakiego?
3. Jaką biblio... 1.08.2012, 11:43:02
Niktoś 1.Unikalny token doklejany do każdego zahashowaneg... 1.08.2012, 12:12:23
wNogachSpisz 1. Sól to dodatowy ciąg znaków dopisywany do hasła... 1.08.2012, 12:32:16 
Gość Cytat(wNogachSpisz @ 1.08.2012, 12:32... 21.08.2012, 11:03:46
Niktoś Tablice tęczowe na 32 bitowy(Sha256) lub 64 bitowy... 1.08.2012, 12:38:51
wNogachSpisz Cytat(Niktoś @ 1.08.2012, 13:38:51 ) ... 1.08.2012, 12:45:34
Niktoś Popatrz jak generowany jest ciąg znaków dla Sha256... 1.08.2012, 12:53:27
wNogachSpisz Cytat(Niktoś @ 1.08.2012, 13:53:27 ) ... 1.08.2012, 12:55:47
wNogachSpisz 1. Wspólny katalog na pliki tymczasowe w prawie ka... 1.08.2012, 20:49:08 
Gość Cytat(wNogachSpisz @ 1.08.2012, 20:49... 21.08.2012, 13:08:36
wNogachSpisz Cytat(Niktoś @ 2.08.2012, 10:10:39 ) ... 2.08.2012, 12:05:38
Niktoś To po co używać mocniejszych algorytmów jak według... 2.08.2012, 13:40:10
wNogachSpisz Wydaje mi się że md5 + sól będzie bezpieczniejsze.... 2.08.2012, 13:44:46
!*! Niach... Znowu temat o tym jak "robić bezpiec... 3.08.2012, 12:40:50
Niktoś CytatTe przepychanki nie mają sensu. "złamcie... 3.08.2012, 12:44:24 
!*! Cytat(Niktoś @ 3.08.2012, 13:44:24 ) ... 3.08.2012, 12:47:58
Niktoś CytatSHA256 nadal jest "nie złamane"? Bo... 3.08.2012, 12:54:57
!*! Tak, wiem. Pytałem czy już ktoś coś zrobił w tej k... 3.08.2012, 12:59:15
redeemer Niktoś: Wcale nie trzeba super komputera. Sam proc... 3.08.2012, 13:05:16
Gość Procesor na karcie graficznej nadaje się lepiej do... 3.08.2012, 13:36:44
redeemer Generowanie hashy można porównać do "kopania... 3.08.2012, 13:41:15
wNogachSpisz Nadal obstaje przy tym, że md5 + sól jest bezpiecz... 5.08.2012, 12:08:07
greycoffey Cytat(wNogachSpisz @ 1.08.2012, 21:49... 5.08.2012, 14:26:07
wNogachSpisz Nikt Ci nie każe zaprzęgać, możesz ją wyodrębnić i... 21.08.2012, 12:54:07
Gość Cytat(wNogachSpisz @ 21.08.2012, 12:54... 21.08.2012, 13:10:06 ![]() ![]() |
|
Aktualny czas: 30.12.2025 - 06:50 |