Hash sha512 nevěděl by někdo?
Petr Gargulák
3. 9. 2018 13:43:23
3. 9. 2018 13:43:23
TomasX
3. 9. 2018 14:38:12
3. 9. 2018 14:38:12
Petr Gargulák
3. 9. 2018 14:44:11
3. 9. 2018 14:44:11
Engineer
3. 9. 2018 14:55:11
3. 9. 2018 14:55:11
TomasX
3. 9. 2018 14:55:20
3. 9. 2018 14:55:20
Petr Gargulák
3. 9. 2018 15:05:35
3. 9. 2018 15:05:35
TomasX
3. 9. 2018 15:13:06
3. 9. 2018 15:13:06
Petr Gargulák
3. 9. 2018 15:22:57
3. 9. 2018 15:22:57
Engineer
3. 9. 2018 15:25:13
3. 9. 2018 15:25:13
TomasX
3. 9. 2018 15:25:43
3. 9. 2018 15:25:43
Petr Gargulák
3. 9. 2018 15:35:20
3. 9. 2018 15:35:20
TomasX
3. 9. 2018 15:39:16
3. 9. 2018 15:39:16
Petr Gargulák
3. 9. 2018 15:47:18
3. 9. 2018 15:47:18
Engineer
3. 9. 2018 15:47:57
3. 9. 2018 15:47:57
TomasX
3. 9. 2018 16:10:18
";function encrypt_password($email, $password) { return password_hash($password, PASSWORD_BCRYPT);}$email = "admin@ulovzakaznika.cz";$password = "noveheslo";$hash_v_db = encrypt_password($email, $password);echo "heslo v dbn";var_dump($hash_v_db);// loginecho "nověření přihlášenín";var_dump(password_verify($password, $hash_v_db));vrací toCo děláš jinak? Jak já je velikost pole pro password v db? Měla by být alespoň 64 znaků. Musíš také upravit tu funkci login, aby nekontrolovala hash v db, ale načetla ho a pak si ho zkontroluješ u sebe. Psal jsem ti tady můj návrh.Engineer: ta funkce, kterou jsi sem dal je nebezpečná, hrubou silou jí louskne grafika jak nic a pokud dojde k úniku hashů v db, rychle se k tomu dají zjistit hesla, to je ten problém, původní dokonce měla 1000 interakcí, což je o trochu lepší, ale pořád problém. Základní smysl saltu je zvýšit náročnost získání hesla hrubou silou přes předpočítané tzv. rainbow table, zároveň pokud dva lidé mají shodné heslo, nebudou mít shodný hash (ve spojení s emailem je to stejný efekt, ale to zanáší jiné komplikace a problémy). Pokud je salt v db a pro každé heslo jiný, útočník musí hrubou silou louskat všechny kombinace pro každé heslo, nemůže si práci nijak ulehčit (pokud by byl salt pouze jednou v kódu, stačí mu lousknout jedno heslo a zbytek má již snadnější). Password_hash používá bcrypt, což je v současnosti nejpokročilejší algoritmus pro ukládání hesel, interně používá tisíce interakcí při hashování. Zároveň používá normalizovaný tvar hashe, který umožňuje snadno v budoucnu přejít na novější algoritmus a přímo uložit hash. Pro zvýšení odolnosti hesla např. heslo rozmnožuje až na 64 znaků, aby útočník nemohl použít některé optimalizace v závislosti na délce hesla. Nemá smysl vymýšlet vlastní řešení pokud k tomu nemám dostatečné znalosti, tyhle funkce prošly auditem, jsou pod kontrolou, tvoje funkce je plácnutí do vody bez formální a faktické verifikace.
3. 9. 2018 16:10:18
Prodej
Více
Adult Inzerce – pro pracující dívky
9 900 Kč
0 příhozů
Kreativní Omalovánky – prodej digitálních produktů
20 000 Kč
0 příhozů
💸 Srovnavač půjček abpujcky.cz
50 000 Kč
0 příhozů
P: databáze všech domén (všechny TLD) s automaticky aktualizovaným WHOIS
1 000 Kč
0 příhozů