![]() |
[Web-извращенцам] хеширование
В общем темка довольно таки интересная.
Решил в своём движке сделать такой метод хеширования пасов, чтобы даже самый умный ][, имеющий гигабайты словарей до старости брутил хеш)) Предполагается плюс ко всему солько. да и собственно у кого какие мысли по выделению соли? тоже интерсно было бы узнать) В общем кто на что способен, выкладывайте :) Маленький пример: PHP код:
|
Тема интересна, если не использовать стандартные алгоритмы типа md5 и base64
|
$pwd=substr(sha1(md5($password)), 0, 10);
анбрутабл, никаких солей, места в бд занимает немного =) |
Бред....
Способов куча |
Цитата:
раз куча способов - выкладывай, буду только рад :) |
PHP код:
|
Обычно использую просто двойной sha1 с салтом и "ключем", например так - ключ хранится в исходниках а не в базе, в роли салта - юзернейм :
PHP код:
|
Цитата:
PHP код:
Или говоря про небрутабельность ты имелл ввиду скорость? Если да, то не думаю что будет медлнее чем тот же мд5 юникс. |
сгласен с тем что это бессмысленно.
на данный момент существует порядком различных типов хеширования.тот же двойной sha1 с салтом при норм.пароле - будешь расшифровывать пол жизни. |
Цитата:
с тех пор как паспро стал модульным, это не актуально |
PHP код:
Шансов 0 |
Цитата:
Как вариант, использовать ресурсоёмкие алгоритмы по принципу MD5(UNIX), последовательно хешируя пароль несколько тысяч раз. |
Цитата:
Алгоритм должен быть оптимальным во всех отношениях. |
Умные хакеры всегда, смотрят исходники что как зашифровано и закодированно, так что вы всосете!
|
тема херня, способов масса, и зная алгоритм брутиться все
|
Цитата:
Извольте проверять ваши предположения перед тем как называть других дураками. PHP код:
Проверка хеша - операция сравнительно редкая, по сути используемая только в первичной аутентификации и регистрации. Потратить на неё ресурсов в 100-10000 раз больше чем обычно - ИМХО вполне допустимо. |
Цитата:
Цитата:
|
Цитата:
Цитата:
MD5(UNIX) от обычного md5 в часности и отличается циклическим применением последнего в первом несколько тысяч раз. |
Цитата:
|
при увеличение количества операция взятия хеша, число возможных коллизий увеличиваеться в геометрической прогрессии
|
Криптовальщики...
А объясните мне, чем плох дабл md5 с солью по вкусу? Даже если ][ будет знать соль, то брутить 32 - х символьный хэш он будет ооочень долго... а потом еще раз... бред :DDDDD это имело бы место толкьо в случае если бы сам пароль был бы в виде мд5 хэша :d |
мдя... насмешил, ты думай, а потом пиши
|
Цитата:
Цитата:
Цитата:
Читайте выше - тот-же PasswordPro поддерживает произвольные хэш-модули, т.е. брутить будут сразу md5(md5($pass).$salt) а не последовательно. Скорость брута по сравнению с обычным md5 будет отличаться незначительно |
Чем больше данных, шифруется тем больше возможность колизий, но тут есть свои подводные камни, для мд5 уже давно есть много софта для генерации коллизий, ну там надо знать исходный вариант до шифрования, иначе это превратиться опять же в банальный брут форс.
Цитата:
|
мдя во дела то какие,ставим пасс потяжелей и усе)))))))))))))))
|
Вообще-то, md5(UNIX), насколько мне известно, вовсе не хеширует ничего тысячу раз.
Этот алгоритм только добавляет три рандомных цифры к строке и хеширует один раз. Просто для проверки хеша приходится перебрать 1000 вариантов. Это происходит за доли секунды, зато если пытаться брутить, возникают проблемы. По-моему, способ вполне имеет право на существование. |
бля md5 и фсе!
А вообще лучше позаботьтесь о защите ваших скриптов, чтобы не думать о криптовании пасса... А вообще хватит и половины от md5 - 16 символов =\ |
ребят вы чего? тема помоему называется не "А много ли существует методов хеширования?"...так зачем писать типо да таких методов навалом, тема бред, кг\ам и подобное? Если много то выкладывайте, ещё раз повторюсь, мне интересно стало, насколько можно составить сложную функцию хеширования. И это не только из-за движка, просто интересно.....более того исходный код никто не увидит, т.к. не паблик))
пока из всего вышеперечисленного могу отдать должное функции Macro, действительно интересно и необычно :) |
Цитата:
А вот если имеются исходники, то под любую криптографию (кроме той, где соль выводится умным рандомом, который заносится куданить в бд, являясь индивидуальной солью для определенного пароля) можно сделать свой брутфорс. Хотя если хэш делается 0.5 - 1 секунду, то брут под него делать уже бессмысленно. |
предлагаю сделать небрутабельный алго, чтобы при установке движка админ выбирал комбинацию алгоритмов и солей.
|
Онотолей, тогда смысл изобретать велосипед? при таком раскладе и md5(md5($pass).$salt) будет довольно таки секурным, т.к. хенкер незнает алгоритма шифрования, т.е. он врядли догадается что там таким образом пароль хешируется
|
Цитата:
Затем тупо проверяем перебором все "стандартные" методы |
дык я не говорю про популярные способы, я просто пример привел, ну сделай ты sha1(md5(pass)) я говорю впринципе... нет смысла "изобретния", т.к. вариантов куча...
еще раз говорю, не стоит путать яичницу с Божьим даром |
двойной,тройной хоть сто тысячный md5() ничего вам не даст,т.к можно всегда будет пробрутить пасс
while i<1000000 do begin if '5a4948a894009488a8a9048adbd'=md5(md5(i)) then MessageBox(0,'Лох!',0,0); end; |
Цитата:
Вы в этом примере рассчитываете на коллизию? 0_о. Тогда искренне желаю вам удачи. (док не забудьте добавить ноликов к условию ; ) ) А стотысячный md5 будет генерироваться довольно долго, поэтому брут для него будет делать только "брут-извращенец". |
Цитата:
|
| Время: 17:13 |