HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ПРОГРАММИРОВАНИЕ > PHP
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 29.02.2008, 16:18
guest3297
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
Провел на форуме:
3887520

Репутация: 2996


По умолчанию

Чем больше данных, шифруется тем больше возможность колизий, но тут есть свои подводные камни, для мд5 уже давно есть много софта для генерации коллизий, ну там надо знать исходный вариант до шифрования, иначе это превратиться опять же в банальный брут форс.

Цитата:
Возможно, надо будет почитать про MD5(UNIX) подробней. Существенных проблем с коллизиями там нет.
Проблеммы там такие же как и md5, за небольшой разницой в шифре.
 
Ответить с цитированием

  #2  
Старый 29.02.2008, 16:43
}{0TT@БЬ)Ч
Постоянный
Регистрация: 20.01.2006
Сообщений: 302
Провел на форуме:
3536885

Репутация: 447
По умолчанию

мдя во дела то какие,ставим пасс потяжелей и усе)))))))))))))))
 
Ответить с цитированием

  #3  
Старый 29.02.2008, 16:50
astrologer
Постоянный
Регистрация: 30.08.2007
Сообщений: 773
Провел на форуме:
3069349

Репутация: 808


По умолчанию

Вообще-то, md5(UNIX), насколько мне известно, вовсе не хеширует ничего тысячу раз.
Этот алгоритм только добавляет три рандомных цифры к строке и хеширует один раз. Просто для проверки хеша приходится перебрать 1000 вариантов. Это происходит за доли секунды, зато если пытаться брутить, возникают проблемы.
По-моему, способ вполне имеет право на существование.
 
Ответить с цитированием

  #4  
Старый 29.02.2008, 16:53
bul.666
Banned
Регистрация: 06.06.2006
Сообщений: 944
Провел на форуме:
3986705

Репутация: 1403


Отправить сообщение для bul.666 с помощью ICQ
По умолчанию

бля md5 и фсе!
А вообще лучше позаботьтесь о защите ваших скриптов, чтобы не думать о криптовании пасса...

А вообще хватит и половины от md5 - 16 символов =\
 
Ответить с цитированием

  #5  
Старый 29.02.2008, 18:49
.:EnoT:.
Постоянный
Регистрация: 29.05.2007
Сообщений: 852
Провел на форуме:
4832771

Репутация: 1916


По умолчанию

ребят вы чего? тема помоему называется не "А много ли существует методов хеширования?"...так зачем писать типо да таких методов навалом, тема бред, кг\ам и подобное? Если много то выкладывайте, ещё раз повторюсь, мне интересно стало, насколько можно составить сложную функцию хеширования. И это не только из-за движка, просто интересно.....более того исходный код никто не увидит, т.к. не паблик))
пока из всего вышеперечисленного могу отдать должное функции Macro, действительно интересно и необычно
 
Ответить с цитированием

  #6  
Старый 29.02.2008, 19:07
Macro
Постоянный
Регистрация: 11.11.2006
Сообщений: 595
Провел на форуме:
1845062

Репутация: 1079


По умолчанию

предлагаю сделать небрутабельный алго, чтобы при установке движка админ выбирал комбинацию алгоритмов и солей.
 
Ответить с цитированием

  #7  
Старый 29.02.2008, 19:18
Scipio
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме:
5939734

Репутация: 1917


Отправить сообщение для Scipio с помощью ICQ
По умолчанию

Онотолей, тогда смысл изобретать велосипед? при таком раскладе и md5(md5($pass).$salt) будет довольно таки секурным, т.к. хенкер незнает алгоритма шифрования, т.е. он врядли догадается что там таким образом пароль хешируется
__________________
Карфаген должен быть разрушен...
 
Ответить с цитированием

  #8  
Старый 29.02.2008, 19:27
Noiro
Познающий
Регистрация: 01.01.2008
Сообщений: 50
Провел на форуме:
187422

Репутация: 71
По умолчанию

Цитата:
Сообщение от Scipio  
Онотолей, тогда смысл изобретать велосипед? при таком раскладе и md5(md5($pass).$salt) будет довольно таки секурным, т.к. хенкер незнает алгоритма шифрования, т.е. он врядли догадается что там таким образом пароль хешируется
А что мешает хацкеру проверить популярные способы хеширования ? Если движок поддерживает регистрации - регистрируем аккаунт, пароль нам извествен, в базе видим хеш и скорее всего салт.
Затем тупо проверяем перебором все "стандартные" методы
 
Ответить с цитированием

  #9  
Старый 29.02.2008, 19:34
Scipio
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме:
5939734

Репутация: 1917


Отправить сообщение для Scipio с помощью ICQ
По умолчанию

дык я не говорю про популярные способы, я просто пример привел, ну сделай ты sha1(md5(pass)) я говорю впринципе... нет смысла "изобретния", т.к. вариантов куча...
еще раз говорю, не стоит путать яичницу с Божьим даром
__________________
Карфаген должен быть разрушен...
 
Ответить с цитированием

  #10  
Старый 29.02.2008, 19:48
zl0y
Banned
Регистрация: 13.09.2006
Сообщений: 523
Провел на форуме:
2869410

Репутация: 925


Отправить сообщение для zl0y с помощью ICQ
По умолчанию

двойной,тройной хоть сто тысячный md5() ничего вам не даст,т.к можно всегда будет пробрутить пасс
while i<1000000 do begin
if '5a4948a894009488a8a9048adbd'=md5(md5(i)) then MessageBox(0,'Лох!',0,0);
end;
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
хеширование в Smf F_taker Криптография, расшифровка хешей 3 19.01.2006 22:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ