Pomoc - Szukaj - Użytkownicy - Kalendarz
Pełna wersja: [PHP] md5 czy sha1 ?
Forum PHP.pl > Forum > Przedszkole
Stron: 1, 2
wiciu010
Które hashowanie wybrać? Za pomocą md5 czy sha1? I dlaczego?
Jak obydwa zaimplementować do php, jeśli przez formularz rejestracyjny podaje hasło i zapisuje je do bazy mysql?
drPayton
Sha1 zostało złamane kilka lat później winksmiley.jpg Jest trochę mocniejsze, ale tak naprawdę do prostych serwisów to bez znaczenia, a w przypadku gdy wymagane jest wysokie bezpieczeństwo stosuje się funkcje hash'ujące oparte na algorytmach z kluczem (np AES)

Dla ciekawostki: TU o złamaniu SHA1

Jak zaimplementować?
  1. <?php
  2. $pass= md5($_POST['haslo']);
  3. ?>

Przy odbiorze danych zformularza. (Pole w bazie typu varchar (32))
wiciu010
A może jest jakieś inne bezpieczniejsze hashowanie oprócz tych dwóch?
I jeszcze jedno, jak mam zakodowane hasła w bazie to przy logowaniu jak je odkodować żeby sprawdzić czy użytkownik dobre hasło podał?
graft
nie "odkodowujesz" tylko hashujesz przy pomocy tego samego (zdefiniowanego) klucza i wtedy porównujesz czy zakodowane hasło jest poprawne...
wiciu010
Cytat(graft @ 30.10.2007, 23:09:10 ) *
nie "odkodowujesz" tylko hashujesz przy pomocy tego samego (zdefiniowanego) klucza i wtedy porównujesz czy zakodowane hasło jest poprawne...


A jak zdefiniować ten klucz?
Możecie podać jakis przykład, np. przy rejestracji podano hasło "mojehaslo" i jak je zakodować i przy logowaniu sprawdzić poprawność?
piotrek_ka
no jeżeli chodzi o md5() to porównujesz w ten sposób
  1. <?php
  2. $wpisane_haslo_md5 =md5($_POST['haslo']); //albo zamiast $_POST['haslo'] jakakolwiek inna zmienna z "czystym" hasłem biggrin.gif
  3. $haslo_do_porownania = md5("mojehaslo");  //jeżeli pobierasz z mysql to odrazu miej w bazie w formie zaszyfrowanej 
  4. if($wpisane_haslo_md5 == $haslo_do_porownania)
  5. {
  6. echo "hasła zgodne";
  7. }
  8. else 
  9. {
  10. echo "hasła niezgodne";
  11. }
  12. ?>

i już biggrin.gif
Spawnm
a jak odkodować md5() ?
drPayton
Funkcje hash'ujące (np md5 czy sha1) tworzą skróty danych. Są one z definicji jednokierunkowe tzn można obliczyć hash (czyli skrót) ale na podstawie skrótu nie da się poznać treści wiadomości (teoretycznie oczywiście, bo de facto zostały już złamane dość dawno).
qqrq
Cytat(drPayton @ 31.10.2007, 17:39:54 ) *
teoretycznie oczywiście, bo de facto zostały już złamane dość dawno


No tak, tęczowe tablice... Ale to nie do końca znaczy "złamane". Podał ktoś kiedyś jakąś kolizję?
Swoją drogą ponoć dobrym wyjściem z tej sytuacji jest używanie czynnika losowego ("soli") - jak np. w osCommerce.
nrm
uzywaj md5 w połączeniu z "ziarnem" (solą czy jak tam kto zwie). to juz jest super bezpieczny sposób.
drPayton
Cytat
Podał ktoś kiedyś jakąś kolizję?

Ba, podano algorytm do jej generowania! Oczywiście potrzebna do tego moc obliczeniowa jest nie do osiągnięcia dla przeciętnego użytkownika.
wiciu010
A co to jest to "ziarno" (sól) ? I jak tego użyć?
nrm
to jakiś dowolny hash. generujesz dla każdego usera osobno i zapisujesz. i teraz pass to np. md5(md5($userPass).md5($salt));
drPayton
Dokładnie, dodam jeszcze jedną rzecz: Ta "sól" czyli czynnik losowy musi być określona (by potem w trakcie sprawdzania hash'y móc ją dodać ponownie). Nie wnikałem w to tak głęboko, ale wydaje mi się, że najprostszym sposobem byłoby, gdyby był to timestamp (np rejestracji użytkownika). Czyli w momencie rejestracji (przykładowo) przypisujemy aktualny timestamp do jakiejś zmiennej i potem:

1. Zapisujemy go do bazy jako data rejestracji
2. Dodajemy jako "sól" do obliczenia skrótu hasła

Chociaż ja akurat rozwiązuje to tak, że obliczam hash z tiemestampa (np rejestracji) i ID użytkownika (czyli dodanie usera to de facto dwa zapytania insert i update [hasła])

A jak Wy to rozwiązujecie? Ciekaw jestem Waszych opinii...
Black-Berry
Sorry, ze sie wtrącę do dyskusji nie mając za duzo wiedzy na ten temat ale intryguje mnie jedna rzecz. Sprawdzałem na róznych komputerach funkcje md5 i otrzymałem takie cos

SERWER 1
  1. <?php
  2. echo md5("jakis ciag"); // wyswietla np "99887766"
  3. ?>


SERWER 2
  1. <?php
  2. echo md5("jakis ciag"); // wyswietla dokładnie to samo "99887766"
  3. ?>


Jak na mój łeb to kazdy serwer powinien dawac inne wyniki zeby nie mozna było bez klucza złamac md5 prostym skryptem postawionym na serwerze lokalnym. Czy istnieje jakis klucz losowy dzieki któremu md5 daje rozne wyniki na roznychj serwerach? Czy mozna go podać?
qqrq
Nie no, md5 to funkcja hashująca dane wejściowe, a nie dane serwera. Żeby zależało to także od serwera musisz jako sól dodać np. IP, z którego wysłano rządanie.
drPayton
Cytat
Jak na mój łeb to kazdy serwer powinien dawac inne wyniki

To jaki sens by to wtedy miało? Każda informacja (powiedzmy, że string) ma swój odpowiednik w postaci skrótu md5.
Każdy string ma inny hash (tzw bezkolizyjność, czyli skrajnie małe prawdopodobieństwo wystąpienia takich samych hash'y dla różnych wiadomości).

Cytat
zeby nie mozna było bez klucza złamac md5 prostym skryptem postawionym na serwerze lokalnym.

Powodzenia w łamaniu! Wprawdzie postęp w mocy obliczeniowej domowych komputerów jest szybki, ale jeszcze sporo czasu upłynie zanim da się na domowym sprzęcie "łamać" md5 czy sha1. Do tego celu używa się superkomputerów lub klastrów sieciowych (realizowanych najczęściej [w przypadku potencjalnych włamywaczy] poprzez wspólne działanie domowych maszyn w internecie - tak działał np program SETI@Home [oczywiście w innym celu winksmiley.jpg])
nrm
Cytat(drPayton @ 1.11.2007, 23:41:20 ) *
A jak Wy to rozwiązujecie? Ciekaw jestem Waszych opinii...

tak jak napisałem wyżej - osobno generowany hash. korzystanie z wszelkich stałych danych (w sensie: dostępnych dla usera) jest potencjalnie niebezpieczne, choćby:
http://sf.jogger.pl/2007/10/27/przejecie-k...enia-przez-net/
Black-Berry
@drPayton Naprawdę nie wiem za wiele o funkcji md5 ale inho... jesli jakaś algorytm daje ciągle te same wyniki dla tych samych danych to znając ten algorytm (ktos go przecież musi znać bo go napisał ) jest w stanie napisać algorytm odwrotny. Tak więc algorytm odwrotny teoretycznie może istnieć lub też istnieje. No i teraz jeśli nie używamy "soli" to jeśli ktoś opublikuje algorytm odwrotny dla md5 to bedzie mógł odkodować wszystkie zahashowane klucze.
tsharek
Cytat(Black-Berry @ 2.11.2007, 12:19:02 ) *
@drPayton Naprawdę nie wiem za wiele o funkcji md5 ale inho... jesli jakaś algorytm daje ciągle te same wyniki dla tych samych danych to znając ten algorytm (ktos go przecież musi znać bo go napisał ) jest w stanie napisać algorytm odwrotny. Tak więc algorytm odwrotny teoretycznie może istnieć lub też istnieje. No i teraz jeśli nie używamy "soli" to jeśli ktoś opublikuje algorytm odwrotny dla md5 to bedzie mógł odkodować wszystkie zahashowane klucze.


Algorym md5 jest wykładany na prawie każdej uczelni wyższej w kierunku informatyka. Jest on szeroko dostępny i isnieją jego implementacje np. w javascripcie. A na pewno z tego nie wynika fakt że isnieje "algorytm odwrotny" (poczytaj o Funkcji skrótu - jak sama nazwa wskazuje skraca (bezpowrotnie) przetważaną informajcę), gdyż nawet takiego pojęcia nie ma w matematyce
vokiel
Dołączę się do tematu, trochę z innej strony.
Zwykle w skryptach logowania podaje się coś takiego:
  1. <?php
  2. if (isset($_POST['login']) && isset($_POST['haslo'])){
  3. $login = str_replace("'", '', $_POST['login']); // oczysczenie loginu
  4. $haslo = md5 ($_POST['haslo']); // md5 na hasło, tak jak jest przechowywane w bazie
  5. // [...] ciąg dalszy skryptu
  6. ?>

Ale tu moim zdaniem te md5 nie jest tak bardzo dobre. Bo jest hashowane dopiero na serwerze przez interpreter php. A do serwera jest przesyłane otwartym tekstem, zatem istnieje możliwość podsłuchania (chociażby jakimś snifferem po LANie). Czyli wnioskując dalej md5 powinno być użyte po stronie przeglądarki (javascript).
Jak sądzicie? Może się mylę, ale tak mi się wydaje na logikę.
drPayton
Dlatego w systemach, w których wymagane jest wysokie bezpieczeństwo stosuje się SSL poprzez https

A tak przy okazji: http://md5.rednoize.com/
Spora baza... Naprawdę spora
tsharek
Cytat(drPayton @ 3.11.2007, 11:41:02 ) *
A tak przy okazji: <a href="http://md5.rednoize.com/" target="_blank">http://md5.rednoize.com/</a>
Spora baza... Naprawdę spora


kolejny dowód że "sól" jest niezastąpiona:)
Gigakomputer
Mówiliśmy już na temat "soli" i kodowania... pozdrowiania "tsharek" smile.gif. Masz oczywiście rację co do tematu wykładu z md5. Ja osobiście używam kodowania na "podwójnej soli":
Kod
<?php
//Załóżmy ze mamy juz zdefiniowaną zmienną wyjściową z hasłem o nazwie: $pass
$ip = $HTTP_SERVER_VARS['REMOTE_ADDR']; //Pobiera adres IP komputera
$today = date("m.d.Y, H:i:s");//Pobiera aktualną datę i czas np. 01.02.03, 13:12:59
$pass="supertajne_hasło";

$wynik=md5(sha1($pass.$ip.$today)); //generuje wynik "podwójnej soli"
echo $wynik;
?>


To tyle... smile.gif Powodzenia !
b_chmura
Cytat(Gigakomputer @ 9.11.2007, 17:44:37 ) *
Mówiliśmy już na temat "soli" i kodowania... pozdrowiania "tsharek" smile.gif. Masz oczywiście rację co do tematu wykładu z md5. Ja osobiście używam kodowania na "podwójnej soli":
Kod
<?php
//Załóżmy ze mamy juz zdefiniowaną zmienną wyjściową z hasłem o nazwie: $pass
$ip = $HTTP_SERVER_VARS['REMOTE_ADDR']; //Pobiera adres IP komputera
$today = date("m.d.Y, H:i:s");//Pobiera aktualną datę i czas np. 01.02.03, 13:12:59
$pass="supertajne_hasło";

$wynik=md5(sha1($pass.$ip.$today)); //generuje wynik "podwójnej soli"
echo $wynik;
?>


To tyle... smile.gif Powodzenia !



Pobierasz aktualny czas i ip komputera, a jeśli ktoś korzysta z komputera o innym ip i w innym czasie? hasła nie będą sie zgadzały
phpion
Cytat(b_chmura @ 9.11.2007, 20:11:00 ) *
Pobierasz aktualny czas i ip komputera, a jeśli ktoś korzysta z komputera o innym ip i w innym czasie? hasła nie będą sie zgadzały

Chyba nie rozumiesz idei soli... tworzysz klucz (wolę takie określenie) w momencie zapisu danych do bazy. Podczas logowania pobierasz hasło od usera, po czym pobierasz klucz (na podstawie loginu) i kodujesz podane hasło tymże kluczem, po czym porównujesz wynik z hasłem z bazy. Tyle.
b_chmura
z kodu powyżej całkiem co innego wynika
  1. <?php
  2. $wynik=md5(sha1($pass.$ip.$today))
  3. ?>

domyślam sie ze
$pass - hasło podane w formularzu
$wynik - wartość którą porównam z hasłem w bazie
phpion
Cytuj całość:
  1. <?php
  2. $wynik=md5(sha1($pass.$ip.$today)); //generuje wynik "podwójnej soli"
  3. ?>

Konkretnie chodzi mi o komentarz. Ta linijka po prostu generuje klucz (sól).
drPayton
Ale przecież potem, kodując wpisane hasło (przy logowaniu), dla porównania z hasłem z bazy zakodować je z użyciem tej samej "soli" vel klucza. Jak, skoro przy zapisie to była tamta data? No, chyba że została ona zapisana również do bazy...
phpion
Nie rozumiem problemu...

Rejestracja:
- user wypełnia formularz
- skrypt pobiera login i hasło z formularza
- pobiera ip, date i co tam trzeba
- tworzy klucz na podstawie tych danych
- zapisuje do bazy login, zakodowane kluczem haslo, klucz

Logowanie:
- user podaje login oraz haslo
- z bazy wyciągany jest klucz oraz zakodowane hasło dla usera o podanym loginie
- za pomocą klucza z bazy kodowane jest hasło podane przez usera
- powyższe hasło porównywane jest tym z bazy

smile.gif
drPayton
Aaa, czyli klucz jest przechowywany, to zmienia postać rzeczy winksmiley.jpg
phpion
smile.gif
Gigakomputer
Metoda która tu opisałem ( metoda podwójnej soli ) ma na celu jakby podwojne zabezpieczenie dowolnego ciągu znaków (string), które z kolei przesyłane są przez formularz podczas próby zalogowania uzytkownika do serwisu. Dokładniej opisując temat...
Cytat
1. Podczas rejestracji użytkowników, pewien człowiek podaje login, hasło i jakieś inne dane kontaktowe lub identyfikujące daną osobę w systemie.
1a. Jeśli proces rejestracji przebiegł pomyślnie, użytkownik kierowany jest na stronę logowania.
2. Po wprowadzeniu do pół (login i hasło) odpowiednich danych następuje proces logowania... czyli:
2a. Po kliknięciu przycisku "loguj" zostaje wysłane do serwera zapytanie czy wprowadzone dane zgadzają się z tymi które wprowadził użytkownik podczas logowania.
2b. Jednocześnie podczas kliknięcia w w/w przycisk skrypt umieszczony na stronie logowania pobiera adres IP uzytkownika który zarejestrował sie pod danym nickiem, czas w którym się to stało prosto z bazy danych, oraz wpisane niedawno hasło, które przekazuje do zmiennej $pass.Te 3 zmienne miesza ze sobą, a następnie koduje w następujący sposób
Kod
$wynik=md5(sha1($pass.$ip.$today));
Jak widzisz, całość zwraca w postaci zmiennej $wynik.
3. Następuje sprawdzenie hasła w bazie danych, i określenie czy pasuje do wpisanego loginu [(...)WHERE 'user_name'=$login;]
3a. Jesli tak, to gratuluję jesteś zalogowany ( nooo może jeszcze ustawić ciastka i sesje smile.gif)
3b. Jesli nie, użytkownik jest kierowany ponownie na stronę logowania lub rejestracji

UFFFFF tongue.gif To tak w wielkim skrócie i uproszczeniu... heheh smile.gif POZDRAWIAM !
k3nsei
Cytat(Black-Berry @ 2.11.2007, 13:19:02 ) *
@drPayton Naprawdę nie wiem za wiele o funkcji md5 ale inho... jesli jakaś algorytm daje ciągle te same wyniki dla tych samych danych to znając ten algorytm (ktos go przecież musi znać bo go napisał ) jest w stanie napisać algorytm odwrotny. Tak więc algorytm odwrotny teoretycznie może istnieć lub też istnieje. No i teraz jeśli nie używamy "soli" to jeśli ktoś opublikuje algorytm odwrotny dla md5 to bedzie mógł odkodować wszystkie zahashowane klucze.

Jak by się tak dało to z hashu mógł byś rozkodować pliki np. 1 GB w parę sekund wyobraź to sobie przecież to nie możliwe.

Mógł by ktoś dać jakiś example jak korzystać z salt ziarna czy jak tam to zwą?
I bezpieczniejsze jest używanie tego z md5 czy sha1?
mike
~k3nsei starszych kotletów do odgrzania nie było?
k3nsei
Po prostu szukałem w wyszukiwarce, chcę wiedzieć jak korzystać z tych salt ziarno czy jak tam to się zwie.
.radex
Cytat(k3nsei @ 25.06.2008, 19:43:19 ) *
Jak by się tak dało to z hashu mógł byś rozkodować pliki np. 1 GB w parę sekund wyobraź to sobie przecież to nie możliwe.


A bo istnieje jeszcze coś takiego jak kolizja.
marcio
Hehe takich tematow bylo 100tki smile.gif a co powiecie o http://www.php.net/cryptquestionmark.gif
mike
Cytat(k3nsei @ 25.06.2008, 19:52:41 ) *
Po prostu szukałem w wyszukiwarce, chcę wiedzieć jak korzystać z tych salt ziarno czy jak tam to się zwie.
Chodzi o to by nie korzystać z funkcji skrótu dla samego gasła tylko "doklejać" coś jeszcze. Na przykład pierwszą literę loginu. Lub cały login.
Wtedy kiedy atakujący znajdzie kolizję dla naszego skrótu to i tak nie będzie mógł posłużyć się nim jako hasłem.
maziak
EDIT :
<zawartosc usunąłem>
Jasna cholercia, tożto temat sprzed pół roku, a ja juz sie za odpowiadanie na jedne z pierwszych postow zabralem.
nrm
Cytat(mike @ 25.06.2008, 23:09:57 ) *
Chodzi o to by nie korzystać z funkcji skrótu dla samego gasła tylko "doklejać" coś jeszcze. Na przykład pierwszą literę loginu. Lub cały login.
Wtedy kiedy atakujący znajdzie kolizję dla naszego skrótu to i tak nie będzie mógł posłużyć się nim jako hasłem.

lepiej nie uczyć złych nawyków. jeżeli już doklejać to konkretne unikalne wartości, a nie ogólnie dostępne dane, bo potem skutkuje to podobnymi sytuacjami jak ta: http://sf.jogger.pl/2007/10/27/przejecie-k...enia-przez-net/
mike
~normanos podaj przykład takiej unikalnej rzeczy, która nigdy się nie zmieni w kontekście danego konta.
Atakujący nie wie czy doklejasz pierwszą literę, czy dwie ostatnie, czy doklejasz skrót z loginu.

Sytuacja, którą podałeś w linku nie ma żadnego związku z tym o czym piszę.
nrm
Ano nie wie, ale tamten przykład pokazuje, że człowiek sprytna bestia i zawsze kombinuje. Po co doklejać login skoro można np. "Bh%^#%$hgJH_?"? Jest to zdecydowanie lepsze rozwiązanie.
mike
Cytat(normanos @ 26.06.2008, 10:06:33 ) *
Ano nie wie, ale tamten przykład pokazuje, że człowiek sprytna bestia i zawsze kombinuje. Po co doklejać login skoro można np. "Bh%^#%$hgJH_?"? Jest to zdecydowanie lepsze rozwiązanie.
No właśnie, sprytna. Na tyle że jak zgadnie to to ma wjazd na wszystkie konta bo doklejasz to samo każdemu.
Moim zdaniem lepiej doklejać coś mniej wymyślnego bo to i tak nic nie zmiania w trudności skrótu a jest losowa w kontekście wszystkich użytkowników i jednocześnie stałe da każdego z osobna.

Twoja propozycja też naturalnie ma plusy. WIększość tablic tęczowych nastawia się na znaki alfanumeryczne więc doklejenie śmiecia ma swoją wartość.
Spykaj
No to można połączyć biggrin.gif

np. md5(md5($smieci.$nick.$hasło));

nie do złamania :]
Pilsener
Lepiej tak:

  1. <?php
  2. sha1(md5($smieci.$hasło));
  3. ?>
- $smieci to klucz, może być stały (np. imię cioci webmastera) lub zmienny (np. suma aktualnego dnia tygodnia i miesiąca podzielona przez datę urodzenia webmastera zaokrąglona do drugiego miejsca przed przecinkiem - tu tylko wyobraźnia nas ogranicza).

Co więcej, hasz można CIĄĆ na dwa - ja np. sha1 ciacham na dwie części tak, żeby ta trzymana w bazie users wyglądała jak md5 winksmiley.jpg Resztę trzymam gdzie indziej i sklejam do kupy kiedy sprawdzam hasło.

Oczywiście te wszystkie machinacje nic nie dadzą, jeśli hakier ma kod źródłowy. Jednak warto to robić, aby hakier nie mógł wyciągnąć UNIONEM kaszy i skorzystać z gotowej bazy, lub zrobić sobie bazę haszy na podstawie słownika haseł, tym bardziej, że takie zabezpieczenia nie są zbyt trudne do zastosowania.
nrm
Cytat(mike @ 26.06.2008, 08:16:26 ) *
Na tyle że jak zgadnie to to ma wjazd na wszystkie konta bo doklejasz to samo każdemu.

jakie każdemu? przecież to bezsensu jest, co pisałem już kilka postów wyżej. Nie wiem skąd taki pomysł.

- SALT MUSI BYĆ UNIKALNY DLA DANEGO USERA,

- SALT POWINIEN BYĆ stringiem niezwiązanym z innymi dostępnymi lub pośrednio dostępnymi zmiennymi z konta usera

- SALT POWINIEN składać się ze znaków specjalnych !@#$%^&*(etc. aby narobić jaknajwięcej problemów np. wielbicielom "brute force" winksmiley.jpg

Ten temat wraca i wraca, jak znajdę chwilkę wolnego to postaram się zebrać temat w kupę i wrzucić na bloga.

edit: nie chciałem się wydzierać tylko podkreślić składowe zagadnienia winksmiley.jpg nadinterpretacja winksmiley.jpg
mike
Ok, teraz się zgadzam. Nie ma sensu się wydzierać.
bumfank
Odgrzewam ten kotlet bo mam kilka mysli nt. soli

Z jednej strony dobrze jest jesli sol jest unikalna dla kazdego z uzytkownikow bo wtedy jest pewnosc, ze cracker bedzie mial duzy problem ze zlamaniem hasla, ale z drugiej strony trzeba jakos ta sol trzymac np w bazie danych. Jesli cracker zdobedzie hashe to jest to praktycznie 100% pewnosc ze wyciagnal je z bazy danych i nie jeden hash tylko wszystkich userow (wlamka do bazy), bo nie mysle tutaj o przypadku trzymania hasla w cookies bo to zbyt idiotyczne ;P Wiec jest w stanie przejrzec rozne mozliwosci w jaki sposob hash byl tworzony, np polaczenie timestamp z 2 literka loginu, troche to trwa ale przy kradziezy takiej bazy danych np wykopu sie to oplaca.

Moze dobrym pomyslem jest jednak trzymac sol jako stale smieci nie w bazie danych a w pliku, calkowicie oddzielonym od public_html, gdzies powyzej zeby nie mozna go bylo tak latwo znalezc, przy kradziezy bazy danych nie ma zadnej mozliwosci zlamania soli bo nigdzie jej w bazie nie znajdzie i jesli sol jest zaawansowana (jak pisal bodajze normanos ze znakami specjalnymi). Aby pobrac sol musialby wlamac sie na serwer a to troche trudniejsza sprawa niz wyciagniecie bazy danych.

Mysle ze sposob nr 2 jest jednak bezpieczniejszy, moge sie oczywiscie bardzo mylic i ochrzancie mnie troche jesli tak jest ;-)
Azamarn
Najlepiej zrobić dwie 'sole' - nazwijmy je 'sól' i 'pieprz' wink.gif

W tabelce users mamy kolumny: login, haslo, salt, etc. - czyli salt dla każdego usera jest inny.

A gdzieś w kodzie mamy swój 'pieprz' - taki sam dla każdego usera.

Więc haszowanie wygląda na przykład tak: md5($pieprz.$haslo.$sol);

NAWET jeśli ktoś pozna hasz posolonego hasła i sól, to gdy będzie próbował złamać hasz dodając sól na końcu/na początku, i tak mu się to nie uda, bo nie wie o naszym 'pieprzu' - jeśli nie wykradnie plików źródłowych. A nawet wtedy może to przeoczyć.
To jest wersja lo-fi głównej zawartości. Aby zobaczyć pełną wersję z większą zawartością, obrazkami i formatowaniem proszę kliknij tutaj.
Invision Power Board © 2001-2025 Invision Power Services, Inc.