![]() |
Модераторы: skyboy, MoLeX, Aliance, ksnk |
![]() ![]() ![]() |
|
Opik |
|
|||
![]() Эксперт ![]() ![]() ![]() Профиль Группа: Vingrad developer Сообщений: 1918 Регистрация: 6.10.2004 Где: Рига Репутация: 3 Всего: 55 |
![]() ![]() |
|||
|
||||
Irokez |
|
|||
![]() индеец ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 1180 Регистрация: 20.10.2004 Репутация: 4 Всего: 53 |
если не ошибаюсь шифрование и хеширование - это разные вещи..
Добавлено @ 23:52 а вообще использую для паролей md5 |
|||
|
||||
Mal Hack |
|
|||
![]() Мудрый... ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 9926 Регистрация: 15.2.2004 Репутация: 8 Всего: 261 |
Ну раз уж так, то надо было и crc32 писать и mcrypt_*
А уж если по сути, то: 1. base64_encode - алгоритм шифрования, а не хэширования, поэтому для хранения паролей не подходит, т.к. имеет способность расшифровывать. 2. md5 и sha1 - алгоритмы однонаправленного хэширования, что не есть алгоритм шифрования. 3. md5 все-таки умер ![]() 4. Лично я используя в своих скрипах связки sha1 и md5. |
|||
|
||||
Irokez |
|
|||
![]() индеец ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 1180 Регистрация: 20.10.2004 Репутация: 4 Всего: 53 |
кстати, не подскажите методы шифрования данных, для хранения в базе, например - для хранения номеров кредиток? и где ключ хранить?
ЗЫ: извините если оффтопом вопрос пошел |
|||
|
||||
Mal Hack |
|
|||
![]() Мудрый... ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 9926 Регистрация: 15.2.2004 Репутация: 8 Всего: 261 |
http://php.net/mcrypt
Выбирай любой:
Добавлено @ 00:27 Да, кстати на счет ключа... Тут мне понравилась схема в 2.0 версии этого форума. Там ключ состоит из 5 симыолов и хранится рядом с паролем. В случае для кредток надо хранить отдельно, но как-ть интересно связать. |
|||
|
||||
PARROT |
|
|||
![]() Эксперт ![]() ![]() ![]() ![]() Профиль Группа: Экс. модератор Сообщений: 2339 Регистрация: 5.1.2005 Где: Спб-ЦарьГрад Репутация: нет Всего: 50 |
Я пользуюсь md5().
Встроенной функцией PASSWORD в MySQL, пользовалась по началу, просто для проверки. ![]() -------------------- Безумный утешается прошедшим, слабоумный - будущим, умный - настоящим! |
|||
|
||||
Opik |
|
|||
![]() Эксперт ![]() ![]() ![]() Профиль Группа: Vingrad developer Сообщений: 1918 Регистрация: 6.10.2004 Где: Рига Репутация: 3 Всего: 55 |
|
|||
|
||||
Mal Hack |
|
|||
![]() Мудрый... ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 9926 Регистрация: 15.2.2004 Репутация: 8 Всего: 261 |
Opik а это что? Особенно вторая функция
![]() |
|||
|
||||
Opik |
|
|||
![]() Эксперт ![]() ![]() ![]() Профиль Группа: Vingrad developer Сообщений: 1918 Регистрация: 6.10.2004 Где: Рига Репутация: 3 Всего: 55 |
Mal Hack
это из комментов к sha1 ![]() Добавлено @ 17:20 Mal Hack 1 функция шифрует(хеширует) пароль, вторая проверяет. Например:
b388f106bab5e78b138c064ee5079b92eef082ccf5cb96feae - 1 из вариантов хэша. |
|||
|
||||
Mal Hack |
|
|||
![]() Мудрый... ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 9926 Регистрация: 15.2.2004 Репутация: 8 Всего: 261 |
А... Ну этих вариантов - тысячи. |
|||
|
||||
Opik |
|
|||
![]() Эксперт ![]() ![]() ![]() Профиль Группа: Vingrad developer Сообщений: 1918 Регистрация: 6.10.2004 Где: Рига Репутация: 3 Всего: 55 |
Mal Hack
угу. по моему отличный вариант. ![]() |
|||
|
||||
Gold Dragon |
|
|||
![]() Призрачный ![]() ![]() ![]() ![]() Профиль Группа: Экс. модератор Сообщений: 6753 Регистрация: 1.3.2004 Где: Россия, Тамбов Репутация: 1 Всего: 71 |
А почему md5 умер?
-------------------- Нельзя жить в прошлом, оно уже прошло. Нельзя жить в будущем, оно ещё не наступило. Нужно жить в настоящем, помня прошлое и думая о будущем! |
|||
|
||||
Mal Hack |
|
|||
![]() Мудрый... ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 9926 Регистрация: 15.2.2004 Репутация: 8 Всего: 261 |
Время подбора можно снизить до 8 часов. |
|||
|
||||
Gold Dragon |
|
|||
![]() Призрачный ![]() ![]() ![]() ![]() Профиль Группа: Экс. модератор Сообщений: 6753 Регистрация: 1.3.2004 Где: Россия, Тамбов Репутация: 1 Всего: 71 |
Да мне кажется, что подбором можно что угодно всзломать, особенно если пароль короткий
-------------------- Нельзя жить в прошлом, оно уже прошло. Нельзя жить в будущем, оно ещё не наступило. Нужно жить в настоящем, помня прошлое и думая о будущем! |
|||
|
||||
Mal Hack |
|
|||
![]() Мудрый... ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 9926 Регистрация: 15.2.2004 Репутация: 8 Всего: 261 |
Red Dragon
А если awjggwde378tyq3y827duwegd7823dggfugf347t8374t8374y934yf8934y8f3yf ??? Вот тут-то вся и фишка.. |
|||
|
||||
S.A.P. |
|
|||
Эксперт ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 2664 Регистрация: 11.6.2004 Репутация: нет Всего: 71 |
Так в чем тогда различие между md5 и sha1? В скорости перебора выходит?
Добавлено @ 16:05 Отсебятина: base64 используется не для защиты, а для передачи инфы по 7-ми битным каналам. |
|||
|
||||
Bikutoru |
|
|||
Увлекающийся ![]() ![]() Профиль Группа: Участник Сообщений: 522 Регистрация: 24.5.2005 Где: Москва Репутация: нет Всего: 22 |
Perchilla
в md5 и sha1 используются разные методы получения хеш-значения... Вот и все различие... ![]() Это сообщение отредактировал(а) Bikutoru - 11.7.2005, 17:05 -------------------- Человек, словно в зеркале мир — многолик, Он ничтожен — и он же безмерно велик! Омар Хайям |
|||
|
||||
Mal Hack |
|
||||||
![]() Мудрый... ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 9926 Регистрация: 15.2.2004 Репутация: 8 Всего: 261 |
Разные алгоритмы хэширования ![]()
Любое шифрование используется для защиты. |
||||||
|
|||||||
S.A.P. |
|
||||||
Эксперт ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 2664 Регистрация: 11.6.2004 Репутация: нет Всего: 71 |
ПОСТАВИМ ВОПРОС ТАК: какой из этих методов наиболее эффективнее в плане безопасности..
![]() |
||||||
|
|||||||
Mal Hack |
|
||||
![]() Мудрый... ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 9926 Регистрация: 15.2.2004 Репутация: 8 Всего: 261 |
У... Между эффективностью sha1 и md5 таких сильных различий нет. Если не считать коллизиии md5.
Да, скорее всего кодирование... Но тут я ничего сказать не могу. Не особо много знаю... |
||||
|
|||||
Black |
|
|||
![]() Web-Development ![]() ![]() Профиль Группа: Участник Сообщений: 980 Регистрация: 15.8.2004 Репутация: нет Всего: 45 |
base64 - это не шифрование в него файлы при пересылке по почте кодируются. Вот и все :-)
Причем при base64 размер файла увеличивается. Про md5 писали что взломать можно то, что до 16 символов.. дальше это просто тупой перебор. Вот это как раз за 8 часов не взломать: awjggwde378tyq3y827duwegd7823dggfugf347t8374t8374y934yf8934y8f3yf -------------------- Могу все, но ничего не умею :-) |
|||
|
||||
Mal Hack |
|
|||
![]() Мудрый... ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 9926 Регистрация: 15.2.2004 Репутация: 8 Всего: 261 |
Дык вот из-за этой коллизиии, как я понимаю и можно. |
|||
|
||||
S.A.P. |
|
|||
Эксперт ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 2664 Регистрация: 11.6.2004 Репутация: нет Всего: 71 |
когда такая абракадабра, а хэш всего 16 байт даже у супер - пупер алгоритма будут коллизии. |
|||
|
||||
Mal Hack |
|
||||
![]() Мудрый... ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 9926 Регистрация: 15.2.2004 Репутация: 8 Всего: 261 |
Не факт.
Это - нормальный пароль ![]() |
||||
|
|||||
logiciel |
|
|||
Новичок Профиль Группа: Участник Сообщений: 45 Регистрация: 5.7.2006 Репутация: нет Всего: нет |
Народ, я сeйчас ламeрский вопрос задам, только нe бeйтe:
зачeм хeшировать пароли? Если злоумышлeнник до базы добeрeтся, так всe равно приложeнию хана. И хeш он свой вписать можeт. По http всe равно пароль в пeрвоначальном видe пeрeдаeтся, eсли кто вздумаeт пeрeхватить. Так зачeм? |
|||
|
||||
WolfON |
|
|||
![]() Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 604 Регистрация: 19.7.2004 Репутация: 1 Всего: 8 |
Ну во-первых злоумышленник даже если получит каким-то образом хеш пароля, далеко не факт, что будет иметь неограниченный доступ к бд.
А во-вторых чтобы сами авторы не подсматривали пароли. |
|||
|
||||
Dagdamor |
|
|||
![]() Новичок Профиль Группа: Участник Сообщений: 25 Регистрация: 13.5.2004 Репутация: нет Всего: 1 |
Коллизии есть у любого алгоритма, ведь они переводят строки произвольной длины в строки фиктированной длины. Строк произвольной длины - бесконечное количество, а хешей - ограниченное. Отсюда и коллизии, а не от недостатков алгоритма.
MD5 не умер, просто для него научились генерировать пары строк, для которых хеши получаются одинаковыми. Но никто еще не научился по хешу восстанавливать исходную строку, это можно сделать только перебором. Но и для SHA1 можно делать то же самое, просто алгоритм сложнее и перебор дольше. |
|||
|
||||
Alexandr87 |
|
|||
![]() дыкий псых ![]() ![]() ![]() Профиль Группа: Завсегдатай Сообщений: 1459 Регистрация: 27.11.2004 Где: Алматы, Казахстан Репутация: нет Всего: 39 |
||||
|
||||
logiciel |
|
||||
Новичок Профиль Группа: Участник Сообщений: 45 Регистрация: 5.7.2006 Репутация: нет Всего: нет |
да, это звучит разумно. А eщe причины? В моeм приложeнии скрыто использовать чужой аккаунт вряд ли кто захочeт, в силу спeцифики, поэтому так настырно спрашиваю ![]()
Ты имeeшь в виду Javascript-ный md5 ? В принципe, eдинствeнноe сeрьeзноe возражeниe - accessibility пострадаeт. Пользоватeли с отключeнным яваскриптом нe смогут залогиниться. Но eсли по умолчанию явaскрипт всe равно нужeн, то... да. |
||||
|
|||||
ST_Falcon |
|
|||
![]() Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 330 Регистрация: 14.11.2003 Где: Львов Репутация: нет Всего: 1 |
logiciel,
если только до базы тогда еще полбеды. я могу хеш генерировать используя пароль плюс секретная строка: $hash = md5($password."anime"); и тогда то что он поменяет хеш ничего ему не даст... хотя если он свободно может зарегистрироваться в системе... таки да. тупо подставит свой хеш. ![]() Это сообщение отредактировал(а) ST_Falcon - 27.9.2007, 21:53 |
|||
|
||||
-=Ustas=- |
|
|||
![]() Ustix IT Group ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 2222 Регистрация: 21.1.2005 Где: Краснодар Репутация: нет Всего: 69 |
Во-первых, никогда не нужно хранить ЧИСТЫЕ хеши строк, нужно хеши мешать со своими приватными ключами по своим определенным алгоритмам. Во-вторых, если следовать первому (см. выше), то он (злоумышленник) не сможет подставить свой хеш, так как он не будет знать алгоритма формирования данных хешей. -------------------- В искаженном мире все догмы одинаково произвольны, включая догму о произвольности догм. ----- |
|||
|
||||
Dagdamor |
|
|||
![]() Новичок Профиль Группа: Участник Сообщений: 25 Регистрация: 13.5.2004 Репутация: нет Всего: 1 |
ST_Falcon
Кстати, очень важное замечание. Чтобы этого избежать, нужно при хешировании использовать какие-нибудь данные, уникальные для каждого пользователя - например, его ID. И секретную строку тоже, да подлиннее. ![]() |
|||
|
||||
Acraft |
|
|||
Шустрый ![]() Профиль Группа: Участник Сообщений: 69 Регистрация: 19.4.2005 Репутация: нет Всего: 2 |
http://www.ssl.stu.neva.ru/psw/crypto/appl_rus/appl_cryp.htm
Для интересующихся... Вот эта книжка ответит на многи вопросы по стойкости алгоритмов хэширования. (Брюс Шнайер. "Прикладная криптография") |
|||
|
||||
![]() ![]() ![]() |
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) | |
0 Пользователей: | |
« Предыдущая тема | PHP: Для профи | Следующая тема » |
|
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности Powered by Invision Power Board(R) 1.3 © 2003 IPS, Inc. |