|
|
|
| есть ли разница как пароль пользователя шифровать
$password = md5($password);
или
$password = md5(md5($password));
если все равно это не подлежить расшифровке? | |
|
|
|
|
|
|
|
для: Bvz
(06.04.2009 в 12:29)
| | Если юзер ввел короткий (до 7 символов) пароль и в руки хакеру попал его хэш, то вскрыть его раз плюнуть (они уже все перебраны). А после первого md5 имеется гарантированный 32-х разрядный пароль, который подобрать уже практически нереально. | |
|
|
|
|
|
|
|
для: GeorgeIV
(06.04.2009 в 13:12)
| | А что мешает злоумышленнику повторно подобрать второй хэш? (тем более если они все перебраны)
ничего это не дает, кому надо тот и 10 раз MD5 подберет, просто сделает этот процесс более долгим (человек может не выдержать и плюнуть на это дело :)
<?php
// 10 раз по MD5;
function md5x10($str) {
for ($i=0; $i<10; $i++) {
$str = md5($str);
}
return $str;
}
?>
|
| |
|
|
|
|
|
|
|
для: Петр
(06.04.2009 в 15:07)
| | Перебраны до 6 знаков. А перебирать 32-х разрядный - крыша вперед съедет! | |
|
|
|
|
|
|
|
для: GeorgeIV
(07.04.2009 в 10:22)
| | Если известен метод генерации хеша, то пусть будет хоть 20 вложенных md5 — это не спасёт. | |
|
|
|
|
|
|
|
для: Саня
(07.04.2009 в 10:55)
| | правильно, количество хэшей не влияет. просто в цикле сделать подбор. сначала подбирается хэш от известной строки, если код не подходит, то потодбирается хэш от него и так далее, хоть 100 кратный хэш может взломаться, вопрос времени. а если учесть, что все эти md5 известные, то это вообще 3 минуты | |
|
|
|
|
|
|
|
для: Петр
(11.04.2009 в 20:19)
| | то это вообще 3 минуты
Ну-ну :) Результат хеша за три минуты дадите, например этого хеша
5efebd4a46203804a626edc80dfb0ed2 ?
PS. Хешерование двойное(для помощи вам).
PPS Предоставьте результат. | |
|
|
|