![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 119 Pomógł: 0 Dołączył: 4.01.2011 Ostrzeżenie: (20%) ![]() ![]() |
Cześć ![]() Da się to złamać? Macie jakieś propozycję? Seba Ten post edytował seba199696 22.07.2011, 23:32:39 |
|
|
![]()
Post
#2
|
|
![]() Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
Bez sensu? Skoro salt jest losowy to jak sprawdzisz przy logowaniu czy user podał poprawne hasło?
![]() |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 119 Pomógł: 0 Dołączył: 4.01.2011 Ostrzeżenie: (20%) ![]() ![]() |
No tak
![]() |
|
|
![]()
Post
#4
|
|
![]() Grupa: Zarejestrowani Postów: 99 Pomógł: 5 Dołączył: 20.06.2005 Skąd: Bielsk Podlaski Ostrzeżenie: (0%) ![]() ![]() |
Bardzo możliwe, że wbrew pozorom szkodzisz sobie używając kilku funkcji hashujących jedna w drugiej, bo każda odwzorowuje dziedzinę w mniejszy zbiór i tak zmniejszasz liczbę możliwych wyników. Nie kombinuj, tylko użyj sha1 z solą i będzie dobrze. Jak komuś zależy to i tak się włamie.
![]() Ten post edytował Louner 22.07.2011, 23:43:44 |
|
|
![]()
Post
#5
|
|
![]() Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
Aby było wszystko ok musisz mieć stałą sól.
jeśli masz stałą sól to do hashowania wystarczy ci $hashh = hash('sha256', 'salt'.$password); Jest przyklejony temat dotyczący bezpieczeństwa, poczytaj. |
|
|
![]()
Post
#6
|
|
Grupa: Zarejestrowani Postów: 119 Pomógł: 0 Dołączył: 4.01.2011 Ostrzeżenie: (20%) ![]() ![]() |
|
|
|
![]()
Post
#7
|
|
![]() Grupa: Moderatorzy Postów: 4 069 Pomógł: 497 Dołączył: 11.05.2007 Skąd: Warszawa ![]() |
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 22.08.2025 - 07:43 |