![]() |
Модераторы: skyboy, MoLeX, Aliance, ksnk |
![]() ![]() ![]() |
|
S.A.P. |
|
|||
Эксперт ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 2664 Регистрация: 11.6.2004 Репутация: нет Всего: 71 |
Так в чем тогда различие между md5 и sha1? В скорости перебора выходит?
Добавлено @ 16:05 Отсебятина: base64 используется не для защиты, а для передачи инфы по 7-ми битным каналам. |
|||
|
||||
Bikutoru |
|
|||
Увлекающийся ![]() ![]() Профиль Группа: Участник Сообщений: 522 Регистрация: 24.5.2005 Где: Москва Репутация: нет Всего: 22 |
Perchilla
в md5 и sha1 используются разные методы получения хеш-значения... Вот и все различие... ![]() Это сообщение отредактировал(а) Bikutoru - 11.7.2005, 17:05 -------------------- Человек, словно в зеркале мир — многолик, Он ничтожен — и он же безмерно велик! Омар Хайям |
|||
|
||||
Mal Hack |
|
||||||
![]() Мудрый... ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 9926 Регистрация: 15.2.2004 Репутация: 8 Всего: 261 |
Разные алгоритмы хэширования ![]()
Любое шифрование используется для защиты. |
||||||
|
|||||||
S.A.P. |
|
||||||
Эксперт ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 2664 Регистрация: 11.6.2004 Репутация: нет Всего: 71 |
ПОСТАВИМ ВОПРОС ТАК: какой из этих методов наиболее эффективнее в плане безопасности..
![]() |
||||||
|
|||||||
Mal Hack |
|
||||
![]() Мудрый... ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 9926 Регистрация: 15.2.2004 Репутация: 8 Всего: 261 |
У... Между эффективностью sha1 и md5 таких сильных различий нет. Если не считать коллизиии md5.
Да, скорее всего кодирование... Но тут я ничего сказать не могу. Не особо много знаю... |
||||
|
|||||
Black |
|
|||
![]() Web-Development ![]() ![]() Профиль Группа: Участник Сообщений: 980 Регистрация: 15.8.2004 Репутация: нет Всего: 45 |
base64 - это не шифрование в него файлы при пересылке по почте кодируются. Вот и все :-)
Причем при base64 размер файла увеличивается. Про md5 писали что взломать можно то, что до 16 символов.. дальше это просто тупой перебор. Вот это как раз за 8 часов не взломать: awjggwde378tyq3y827duwegd7823dggfugf347t8374t8374y934yf8934y8f3yf -------------------- Могу все, но ничего не умею :-) |
|||
|
||||
Mal Hack |
|
|||
![]() Мудрый... ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 9926 Регистрация: 15.2.2004 Репутация: 8 Всего: 261 |
Дык вот из-за этой коллизиии, как я понимаю и можно. |
|||
|
||||
S.A.P. |
|
|||
Эксперт ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 2664 Регистрация: 11.6.2004 Репутация: нет Всего: 71 |
когда такая абракадабра, а хэш всего 16 байт даже у супер - пупер алгоритма будут коллизии. |
|||
|
||||
Mal Hack |
|
||||
![]() Мудрый... ![]() ![]() ![]() ![]() Профиль Группа: Участник Клуба Сообщений: 9926 Регистрация: 15.2.2004 Репутация: 8 Всего: 261 |
Не факт.
Это - нормальный пароль ![]() |
||||
|
|||||
logiciel |
|
|||
Новичок Профиль Группа: Участник Сообщений: 45 Регистрация: 5.7.2006 Репутация: нет Всего: нет |
Народ, я сeйчас ламeрский вопрос задам, только нe бeйтe:
зачeм хeшировать пароли? Если злоумышлeнник до базы добeрeтся, так всe равно приложeнию хана. И хeш он свой вписать можeт. По http всe равно пароль в пeрвоначальном видe пeрeдаeтся, eсли кто вздумаeт пeрeхватить. Так зачeм? |
|||
|
||||
WolfON |
|
|||
![]() Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 604 Регистрация: 19.7.2004 Репутация: 1 Всего: 8 |
Ну во-первых злоумышленник даже если получит каким-то образом хеш пароля, далеко не факт, что будет иметь неограниченный доступ к бд.
А во-вторых чтобы сами авторы не подсматривали пароли. |
|||
|
||||
Dagdamor |
|
|||
![]() Новичок Профиль Группа: Участник Сообщений: 25 Регистрация: 13.5.2004 Репутация: нет Всего: 1 |
Коллизии есть у любого алгоритма, ведь они переводят строки произвольной длины в строки фиктированной длины. Строк произвольной длины - бесконечное количество, а хешей - ограниченное. Отсюда и коллизии, а не от недостатков алгоритма.
MD5 не умер, просто для него научились генерировать пары строк, для которых хеши получаются одинаковыми. Но никто еще не научился по хешу восстанавливать исходную строку, это можно сделать только перебором. Но и для SHA1 можно делать то же самое, просто алгоритм сложнее и перебор дольше. |
|||
|
||||
Alexandr87 |
|
|||
![]() дыкий псых ![]() ![]() ![]() Профиль Группа: Завсегдатай Сообщений: 1459 Регистрация: 27.11.2004 Где: Алматы, Казахстан Репутация: нет Всего: 39 |
||||
|
||||
logiciel |
|
||||
Новичок Профиль Группа: Участник Сообщений: 45 Регистрация: 5.7.2006 Репутация: нет Всего: нет |
да, это звучит разумно. А eщe причины? В моeм приложeнии скрыто использовать чужой аккаунт вряд ли кто захочeт, в силу спeцифики, поэтому так настырно спрашиваю ![]()
Ты имeeшь в виду Javascript-ный md5 ? В принципe, eдинствeнноe сeрьeзноe возражeниe - accessibility пострадаeт. Пользоватeли с отключeнным яваскриптом нe смогут залогиниться. Но eсли по умолчанию явaскрипт всe равно нужeн, то... да. |
||||
|
|||||
ST_Falcon |
|
|||
![]() Опытный ![]() ![]() Профиль Группа: Участник Сообщений: 330 Регистрация: 14.11.2003 Где: Львов Репутация: нет Всего: 1 |
logiciel,
если только до базы тогда еще полбеды. я могу хеш генерировать используя пароль плюс секретная строка: $hash = md5($password."anime"); и тогда то что он поменяет хеш ничего ему не даст... хотя если он свободно может зарегистрироваться в системе... таки да. тупо подставит свой хеш. ![]() Это сообщение отредактировал(а) ST_Falcon - 27.9.2007, 21:53 |
|||
|
||||
![]() ![]() ![]() |
1 Пользователей читают эту тему (1 Гостей и 0 Скрытых Пользователей) | |
0 Пользователей: | |
« Предыдущая тема | PHP: Для профи | Следующая тема » |
|
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности Powered by Invision Power Board(R) 1.3 © 2003 IPS, Inc. |