Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
Объектно-ориентированное программирование на PHP. Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель PHP 5 / 6 (3 издание). Авторы: Кузнецов М.В., Симдянов И.В. PHP. Практика создания Web-сайтов (второе издание). Авторы: Кузнецов М.В., Симдянов И.В. C++. Мастер-класс в задачах и примерах. Авторы: Кузнецов М.В., Симдянов И.В. MySQL на примерах. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: SHA-1, MD5
 
 автор: Aleksei-t   (18.04.2008 в 17:57)   письмо автору
 
 

www.passcracking.ru А стоит ли вобще использовать шифрование ? И если да, то какое ? Ведь если база угнана, то всё равно найдут что нужно (хотя временной фактор конечно в нашу пользу). А что вы думаете ?

   
 
 автор: Atheist   (18.04.2008 в 17:59)   письмо автору
 
   для: Aleksei-t   (18.04.2008 в 17:57)
 

SHA-1 и MD5 не шифрование.

> А что вы думаете ?
Нужно.

   
 
 автор: Aleksei-t   (18.04.2008 в 18:14)   письмо автору
 
   для: Atheist   (18.04.2008 в 17:59)
 

Всё равно все пароли можно просмотреть. Хотя вобщем-то жаль.

   
 
 автор: Atheist   (18.04.2008 в 18:15)   письмо автору
 
   для: Aleksei-t   (18.04.2008 в 18:14)
 

А кто будет искать пароль, на поиск которого требуется год, два, сто лет?

> Хотя вобщем-то жаль
Почему "хотя"?

   
 
 автор: Aleksei-t   (18.04.2008 в 18:18)   письмо автору
 
   для: Atheist   (18.04.2008 в 18:15)
 

Потому-что хочется какой-то надежности.

   
 
 автор: Atheist   (18.04.2008 в 18:23)   письмо автору
 
   для: Aleksei-t   (18.04.2008 в 18:18)
 

Нет, просто синтаксически неверно предложение с "хотя" получается.

А что в нашем мире настолько надежно, что никаким образом нельзя получить нужную информацию, которая еще не утрачена?

   
 
 автор: Aleksei-t   (18.04.2008 в 18:31)   письмо автору
 
   для: Atheist   (18.04.2008 в 18:23)
 

Ещё теорию вероятности подведи :)

   
 
 автор: Atheist   (18.04.2008 в 18:34)   письмо автору
 
   для: Aleksei-t   (18.04.2008 в 18:31)
 

То есть тебя самого не интересует возможность или невозможность существования абсолютной надежности? Тогда какой смысл темы?

   
 
 автор: Aleksei-t   (18.04.2008 в 18:38)   письмо автору
 
   для: Atheist   (18.04.2008 в 18:34)
 

Смысл в том, чтобы показать, что ни sha1? ни md5 большой сохранности данных не дадут. Но только тем, кто об этом не знает.

   
 
 автор: Atheist   (18.04.2008 в 18:39)   письмо автору
 
   для: Aleksei-t   (18.04.2008 в 18:38)
 

Это ты сделал выводы, наткнувшись на сайт с базой самых "популярных" хешей?

   
 
 автор: Aleksei-t   (18.04.2008 в 18:39)   письмо автору
 
   для: Aleksei-t   (18.04.2008 в 18:38)
 

А вобще-то самому мне интересно,понять, что мне лучше использовать- SHA1 или всё-же md5 , чисто прикладной интерес.

   
 
 автор: Aleksei-t   (18.04.2008 в 18:41)   письмо автору
 
   для: Aleksei-t   (18.04.2008 в 18:39)
 

Конечно ты прав, что заковыристый пароль методом перебора никак не подобрать.

   
 
 автор: Aleksei-t   (18.04.2008 в 18:43)   письмо автору
 
   для: Aleksei-t   (18.04.2008 в 18:41)
 

Так что лучше- sha1 или md5, кто может сказать ?

   
 
 автор: Гость   (18.04.2008 в 18:44)   письмо автору
 
   для: Aleksei-t   (18.04.2008 в 18:41)
 

Хм.. дописываем к паролю пару символов и цифр, точек и запятых. Два раза прогоняем в мд5. Если угонят базу - флаг им в руки. Если конечно код тоже не угонят, тогдда пишется алгоритм и да расшифровывается... лет за..

   
 
 автор: Aleksei-t   (18.04.2008 в 18:46)   письмо автору
 
   для: Гость   (18.04.2008 в 18:44)
 

Тогда чем же sha1 хуже?

   
 
 автор: Aleksei-t   (18.04.2008 в 19:39)   письмо автору
 
   для: Aleksei-t   (18.04.2008 в 18:46)
 

Из википедии : Secure Hash Algorithm 1 — один из алгоритмов криптографического хэширования. Описан в RFC 3174.

Разработан в 1995 году в качестве замены более слабого алгоритма SHA.

Имеет длину исходного хэша 160 бит, существуют варианты (SHA-256, SHA-384, SHA-512) с более длинным хэшом.

Используется в качестве основного хэш-алгоритма в PGP.

На данный момент обнаружена уязвимость, позволяющая за небольшое время находить коллизии.

   
 
 автор: waptanet   (18.04.2008 в 19:40)   письмо автору
 
   для: Гость   (18.04.2008 в 18:44)
 

>Хм.. дописываем к паролю пару символов и цифр, точек и запятых. Два раза прогоняем в мд5. Если угонят базу - флаг им в руки. Если конечно код тоже не угонят, тогдда пишется алгоритм и да расшифровывается... лет за..
помоему достаточно просто придумать нетривиальный пароль и всё,пятикратное хэширование даст нулевой результат .. одного раза хватит вполне.

   
 
 автор: Aleksei-t   (18.04.2008 в 19:48)   письмо автору
 
   для: waptanet   (18.04.2008 в 19:40)
 

Думаю десяти символов хватит для хорошей стойкости пароля.

   
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования