- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Хочу в своей «самописной» CMS сделать навороченную систему хранения паролей, не то что в публичных CMS.
Вида:
1. Обеспечит ли это очень высокую криптостойкость?
2. Не скажется ли это на производительности, при регистрации или авторизации пользователей
3. Целесообразно ли это по большому счету?
1. обеспечит
2. особо не скажется, т.к. сама авторизация будет проходить не часто
3. не целесообразно.
можно на хлипкую дверь повесить самый секретный замок, а эту дверь могут тупо выбить ударом ноги и просто не заметить ваш сложный замок.
смысл этого: что никто не будет заморачиваться с декриптом паролей(даже закриптованных штатными средствами), а просто поищет более слабые места или же ошибки в реализации скрипта.
Вида:
1. Обеспечит ли это очень высокую криптостойкость?
2. Не скажется ли это на производительности, при регистрации или авторизации пользователей
3. Целесообразно ли это по большому счету?
1 md5(passwd, salt) или sha1(passwd, salt) будут рвать это как тузик грелку.
2 практически нет, если только не будут DDoS'ить авторизацией.
3 нет.
Спасибо поржал.
Вот, что что, а кому это нужно? Пароли брутом или фишенгом крадут, на кой им в базе ещё с этими md5 рыться.
К сожалению не только этим, очень хорошо пароли утекают и через sql-injectu, шеллы и прочую лабуду
да и "мего" криптование паролей спасет разве что от школьников )
если просто пароль "шифровать" только с помощью md5, то такой пароль возможно подобрать хотя бы с помощью Rainbow Tables...
По этому используют md5 + md5 + salt
этого вполне достаточно.
Кстати ТС почитайте: http://ru.wikipedia.org/wiki/Криптографическая_стойкость
md5 уже устойчивый. Что бы сбить с толку, можно просто убирать первые 2-3 символа.
md5 уже устойчивый. Что бы сбить с толку, можно просто убирать первые 2-3 символа.
правду говорят про радужные таблицы :)
поэтому неплохо бы хеш модифицировать необратимо - останется только брутить.
md5crypt
perl -le 'print crypt ($ARGV[0],$ARGV[1])' 'test' '$1$testtest$'
$1$testtest$SpO/FHIMn8I1fYKuRHVWW1
http://www.usenix.org/events/usenix99/provos/provos_html/node10.html