HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ПРОГРАММИРОВАНИЕ > PHP
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21  
Старый 29.02.2008, 15:37
Meanor
Познающий
Регистрация: 09.09.2007
Сообщений: 66
Провел на форуме:
188412

Репутация: 41
По умолчанию

Криптовальщики...

А объясните мне, чем плох дабл md5 с солью по вкусу? Даже если ][ будет знать соль, то брутить 32 - х символьный хэш он будет ооочень долго... а потом еще раз...


бред DDDD

это имело бы место толкьо в случае если бы сам пароль был бы в виде мд5 хэша :d

Последний раз редактировалось blackybr; 29.02.2008 в 16:25..
 
Ответить с цитированием

  #22  
Старый 29.02.2008, 15:43
Scipio
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме:
5939734

Репутация: 1917


Отправить сообщение для Scipio с помощью ICQ
По умолчанию

мдя... насмешил, ты думай, а потом пиши
__________________
Карфаген должен быть разрушен...
 
Ответить с цитированием

  #23  
Старый 29.02.2008, 15:54
Noiro
Познающий
Регистрация: 01.01.2008
Сообщений: 50
Провел на форуме:
187422

Репутация: 71
По умолчанию

Цитата:
Сообщение от Grey  
т.к. такую направленную нагрузку он не выдержит.
Это верно только в случае если логин скрипт окажется самой тяжелой частью системы. Если у меня скрипт отправки сообщения исполняется скажем 3 секунды, а логин 0.5 секунды, то катастрофы от увеличения времени исполнения последнего до 1-2 секунд не произойдет.
Цитата:
при увеличение количества операция взятия хеша, число возможных коллизий увеличиваеться в геометрической прогрессии
Возможно, надо будет почитать про MD5(UNIX) подробней. Существенных проблем с коллизиями там нет.
Цитата:
А объясните мне, чем плох дабл md5 с солью по вкусу? Даже если ][ будет знать соль, то брутить 32 - х символьный хэш он будет ооочень долго... а потом еще раз...
А никто не будет брутить 32х символьный хеш.
Читайте выше - тот-же PasswordPro поддерживает произвольные хэш-модули, т.е. брутить будут сразу md5(md5($pass).$salt) а не последовательно.
Скорость брута по сравнению с обычным md5 будет отличаться незначительно
 
Ответить с цитированием

  #24  
Старый 29.02.2008, 16:18
guest3297
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме:
3887520

Репутация: 2996


По умолчанию

Чем больше данных, шифруется тем больше возможность колизий, но тут есть свои подводные камни, для мд5 уже давно есть много софта для генерации коллизий, ну там надо знать исходный вариант до шифрования, иначе это превратиться опять же в банальный брут форс.

Цитата:
Возможно, надо будет почитать про MD5(UNIX) подробней. Существенных проблем с коллизиями там нет.
Проблеммы там такие же как и md5, за небольшой разницой в шифре.
 
Ответить с цитированием

  #25  
Старый 29.02.2008, 16:43
}{0TT@БЬ)Ч
Постоянный
Регистрация: 20.01.2006
Сообщений: 302
Провел на форуме:
3536885

Репутация: 447
По умолчанию

мдя во дела то какие,ставим пасс потяжелей и усе)))))))))))))))
 
Ответить с цитированием

  #26  
Старый 29.02.2008, 16:50
astrologer
Постоянный
Регистрация: 30.08.2007
Сообщений: 773
Провел на форуме:
3069349

Репутация: 808


По умолчанию

Вообще-то, md5(UNIX), насколько мне известно, вовсе не хеширует ничего тысячу раз.
Этот алгоритм только добавляет три рандомных цифры к строке и хеширует один раз. Просто для проверки хеша приходится перебрать 1000 вариантов. Это происходит за доли секунды, зато если пытаться брутить, возникают проблемы.
По-моему, способ вполне имеет право на существование.
 
Ответить с цитированием

  #27  
Старый 29.02.2008, 16:53
bul.666
Banned
Регистрация: 06.06.2006
Сообщений: 944
Провел на форуме:
3986705

Репутация: 1403


Отправить сообщение для bul.666 с помощью ICQ
По умолчанию

бля md5 и фсе!
А вообще лучше позаботьтесь о защите ваших скриптов, чтобы не думать о криптовании пасса...

А вообще хватит и половины от md5 - 16 символов =\
 
Ответить с цитированием

  #28  
Старый 29.02.2008, 18:49
.:EnoT:.
Постоянный
Регистрация: 29.05.2007
Сообщений: 852
Провел на форуме:
4832771

Репутация: 1916


По умолчанию

ребят вы чего? тема помоему называется не "А много ли существует методов хеширования?"...так зачем писать типо да таких методов навалом, тема бред, кг\ам и подобное? Если много то выкладывайте, ещё раз повторюсь, мне интересно стало, насколько можно составить сложную функцию хеширования. И это не только из-за движка, просто интересно.....более того исходный код никто не увидит, т.к. не паблик))
пока из всего вышеперечисленного могу отдать должное функции Macro, действительно интересно и необычно
 
Ответить с цитированием

  #29  
Старый 29.02.2008, 18:53
Meanor
Познающий
Регистрация: 09.09.2007
Сообщений: 66
Провел на форуме:
188412

Репутация: 41
По умолчанию

Цитата:
Сообщение от Scipio  
мдя... насмешил, ты думай, а потом пиши
Хм... Если не знать исходников, то принцип md5(md5($pass).$salt) будет намного дадежнее простого md5($pass.$salt).

А вот если имеются исходники, то под любую криптографию (кроме той, где соль выводится умным рандомом, который заносится куданить в бд, являясь индивидуальной солью для определенного пароля) можно сделать свой брутфорс.

Хотя если хэш делается 0.5 - 1 секунду, то брут под него делать уже бессмысленно.
 
Ответить с цитированием

  #30  
Старый 29.02.2008, 19:07
Macro
Постоянный
Регистрация: 11.11.2006
Сообщений: 595
Провел на форуме:
1845062

Репутация: 1079


По умолчанию

предлагаю сделать небрутабельный алго, чтобы при установке движка админ выбирал комбинацию алгоритмов и солей.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
хеширование в Smf F_taker Криптография, расшифровка хешей 3 19.01.2006 22:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ