|
![]() |
# 1 | |
חבר על
|
ציטוט:
|
|
![]() |
![]() |
# 2 |
משתמש - היכל התהילה
|
RS324, הגזמת עם הmd5 לחלוטין, way over. הצפנה על הצפנה על הצפנה זה לא הכי טוב.
Kernel, זה לא נכון שמומלץ להצפין, גם לא נכון שלא מומלץ להצפין - הכל תלוי מה אתה רוצה. בגדול לדעתי השיטה הכי פשוטה ויעילה זה להשתמש בhmac כשלכל אתר יש key ייחודי. מאוד פשוט ומאוד מאוד חזק. |
![]() |
![]() |
# 3 |
חבר מתקדם
|
|
![]() |
![]() |
# 4 |
משתמש - היכל התהילה
|
http://en.wikipedia.org/wiki/HMAC
http://www.php.net/manual/en/function.hash-hmac.php בגדול השיטה מיועדת למקרים שאתה מתכנן להצפין עם salt ואני מאמין שsha1(pass.salt) חלש מhmac_sha1(pass, salt) באופן משמעותי. זו שיטה מאוד שימושית והמימוש שלה די קטן. עם זאת בכדי למצות את הפוטנציאל המלא שלה בד"כ הsalt נשמר בנפרד לכל משתמש. אני משתמש בsalt 1 לכל המשתמשים שלי, זה עדיין חזק מאוד. |
![]() |
![]() |
# 5 |
חבר על
|
תודה על כל הרעיונות, עזרו לי ובטח יעזרו להרבה אחרים
![]() |
![]() |
![]() |
# 6 |
חבר על
|
אני גם מדבר על כוח ברוטאלי כלשהו, אחרת מה חשבת?
בקשר לדוגמה בקוד שלי, זה לא מגניב, זה שימושי ונחוץ - אני אפילו אריץ את הקוד של SHA1 עד 1000 פעמים כדי להגן על הסיסמה. יש טבלאות מספיק גדולות שמוצאות המון המון סיסמאות, והעניין הוא להאט ככל שיותר את השיחזור של הסיסמה שלך, כי לבטל אותו לגמרי בחיים לא תוכל, וככל שהשיחזור יהיה יותר איטי, ככה להאקר יהיה יותר מבאס לשחזר והוא בסופו של דבר יאבד עניין. בקשר ל-UNIQID זה לא בזבוז משאבים לחינם, שהרי מדובר פה באבטחה. בנוסף, אם אתה רוצה עדיין לחסוך את זה, אתה יכול להשתמש בשיטה שהביאו פה אני חושב שכוללת במקום UNIQID שימוש בפונקציה TIME של תאריך ההרשמה של המשתמש (ברוב המערכות זה שמור בכל מקרה, והנה אתה לא "מבזבז משאבים לחינם"..). עוד משהו, מי לעזאזל משקיע מאות אלפי דולרים בפיתוח הצפנה אמיתית? לא יזיק להגן גם על אתרים שהם לא בנקים או פייסבוק לצורך העניין. אין מישהו שירצה להשאיר סתם חורי אבטחה במערכות שלו. |
![]() |
![]() |
# 7 | |
חבר וותיק
|
ציטוט:
בכל אופן, אני נגד השיטה המגוכחת הזו. היא מיותרת, מנפחת סתם את מסד הנתונים, צורכת משאבים והרבה שאילתות, ואפשר להסתפק גם בפחות. |
|
![]() |
![]() |
# 8 |
חבר על
|
לא מדבר עם עצמך, אתה פשוט לא מוכן להיפתח לדעה אחרת. היא לא מנפחת את מסד הנתונים (כמה זה כבר? 20 בתים פר שורה? תעשה לי טובה), היא לא צורכת הרבה משאבים (לוקח 0.02 שניות בערך לעשות את כל החישובים שנתתי פה * לולאה של 1000 לחיזוק - כלום! ובדקתי את זה כן?) ותמיד אפשר להסתפק בפחות, אבל האבטחה גם תהיה פחות.
|
![]() |
![]() |
# 9 |
תודה על תרומתך.
|
קרנל , בפעם האחרונה שבדקתי (בערך לפני שנתיים +/-) היו DECODERS להצפנות של IONCUBE ושל ZEND
Baku - הרעיון של להוסיף את הזמן הרשמה לאתר לתוך ההצפנה של הסיסמא נועד בעיקר בשביל למנוע שיהיה 2 משתמשים עם אותה סיסמא מוצפנת , לצורך העניין אם אני ואתה בעלי הסיסמא 1234 אז התוצאה של ההצפנה שלנו תהיה שונה בגלל שזמן ההרשמה שלנו לאתר שונה, לא הייתי קורא לזה בזבוז משאבים כי אתה גם ככה מביא את כל ה USERINFO מה DB אז לבחור שדה אחד יותר או פחות זה כבר פחות קריטי בגלל זה אמרתי שלעשות HASH(USERPASS . SECRECT_KEY . REGISTER_TIME) תמיד ייתן ערך שונה ובגלל זה לפי דעתי זה השיטה הכי טובה שעולה הכי פחות מבחינת משאבים. ~The_Sultan~ = אין באמת סיבה ממשית לעשות 1000 פעם את ההצפנה אם אתה באמת רוצה להגזים תסתכל על הדוגמא שהבאתי באחד הפוסטים הקודמים באשכול הזה ותראה שזה מספיק.
__________________
|
![]() |
![]() |
# 10 |
חבר על
|
מסכים עם כל מילה שלך
|
![]() |
![]() |
חברים פעילים הצופים באשכול זה: 1 (0 חברים ו- 1 אורחים) | |
כלים לאשכול | |
תצורת הצגה | |
|
|