Обучение/Помощь новичкам | Хэш,а нужен ли он вообще?
89828013 (10.06.2018 в 20:17)
Джаггер (10.06.2018 в 19:45)
287746312 ,
$password = md5($password);
$password = strrev($password);
$password = $password."b3p6f";
Допустим что то типо этого,это надёжно выйдет?))
нет. дерьмо. в Php есть давно password_hash api. кури доки на офф сайтп
Джаггер (10.06.2018 в 19:45)
287746312 ,
$password = md5($password);
$password = strrev($password);
$password = $password."b3p6f";
Допустим что то типо этого,это надёжно выйдет?))
нет. дерьмо. в Php есть давно password_hash api. кури доки на офф сайтп
Да разницы особой нет, функция просто облегчает жизнь кодера,а я считаю если суть не понять полностью то толку мало))
Джаггер , Начнем с того, что используется он для того что бы обратить данные до неузнаваемости.
1. Мы хешуем для того что бы не хранить реальные данные (пароли) в базе данных, так как если будет взлом, то тот кто взломал получит лишь шифрованные данные (что более безопасно) нежели получить открытые пароли всех
2. Хеш взломать скажем так почти не реально, ведь завися от количества входных данных на выходе мы получим другой хеш
1. Мы хешуем для того что бы не хранить реальные данные (пароли) в базе данных, так как если будет взлом, то тот кто взломал получит лишь шифрованные данные (что более безопасно) нежели получить открытые пароли всех
2. Хеш взломать скажем так почти не реально, ведь завися от количества входных данных на выходе мы получим другой хеш
DELETED
10 июня 2018, в 22:12
Delete
Джаггер (10.06.2018 в 19:12)
Ломал тут долго голову(правда с md5) как оно все работает в коде,ну разобрался...и тут возник вопрос,а нужен ли этот хэш вообще? Ведь он только меняет внешний вид пароля допустим в бд,а сам пароль то не изменный остаётся.
Ломал тут долго голову(правда с md5) как оно все работает в коде,ну разобрался...и тут возник вопрос,а нужен ли этот хэш вообще? Ведь он только меняет внешний вид пароля допустим в бд,а сам пароль то не изменный остаётся.
поэтому существует двухэтапная аутентификация
PhpStorm (10.06.2018 в 22:12)
Джаггер (10.06.2018 в 19:12)
Ломал тут долго голову(правда с md5) как оно все работает в коде,ну разобрался...и тут возник вопрос,а нужен ли этот хэш вообще? Ведь он только меняет внешний вид пароля допустим в бд,а сам пароль то не изменный остаётся.
поэтому существует двухэтапная аутентификация
Джаггер (10.06.2018 в 19:12)
Ломал тут долго голову(правда с md5) как оно все работает в коде,ну разобрался...и тут возник вопрос,а нужен ли этот хэш вообще? Ведь он только меняет внешний вид пароля допустим в бд,а сам пароль то не изменный остаётся.
поэтому существует двухэтапная аутентификация
Щас буду выглядеть как профан,а что это такое?))
При чем тут хэширование пароля и 2х этапная аутентификация? Вопрос в том что данные в безопасности и пароли скрыты, если сольют базу с открытыми паролями 2fa к примеру не поможет.
Джаггер , для 2х этапной аутентификации обычно используют 2fa от Гугла или свой механизм генерации временных паролей, это когда после ввода логина и пароля нужно ввести код с смс,или подтвердить звонок на телефон или приложение на телефоне генерит пароль и нужно его ввести,скорее всего мог видеть его в ВК, Стиме, да много где есть такая защита,но обычно по умолчанию она отключена и её большинство не включают
Джаггер , дичь
DELETED
11 июня 2018, в 10:10
Delete
Jadson (10.06.2018 в 22:47)
При чем тут хэширование пароля и 2х этапная аутентификация? Вопрос в том что данные в безопасности и пароли скрыты, если сольют базу с открытыми паролями 2fa к примеру не поможет.
При чем тут хэширование пароля и 2х этапная аутентификация? Вопрос в том что данные в безопасности и пароли скрыты, если сольют базу с открытыми паролями 2fa к примеру не поможет.
А зачем пароль в базе которую могут слить, если есть 2fa?
PhpStorm , суть в том что если сольют базу, то не смогут использовать базу для брута на других сайтах, а так у злоумышленника будет мало профита с базы, в хэшировании пароля нет оверхеда и сложности какой то чтобы от него отказыватся.
Стр.: 1, 2