Вернуться   Биткоин Форум > - Wiki
11 сентября 2011, 10:17:20 AM   # 1
 
 
Сообщения: 252
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Использование BCrypt, Дурак!

Этот форум хранит пароли как слабые хэшей, полученных из слабых солей с использованием быстрых хэш-функций. Это любительский час в bitcointalk.org.

Прекратить использование MD5 или SHA. Они никогда не были предназначены для хранения паролей и защитить их от автономных атак.

Например, MTGOX дурацки хранит пароли как SHA512 хэшей. Он должен использовать Bcrypt (). Это любительский час в MTGOX и, вероятно, большинство других обменов. Заметным исключением является Bitcoin-центральный, который делает использование Bcrypt.

Соли должны быть получены с использованием собственные генераторы случайных чисел.

Еще раз, Использование BCrypt, Дурак!
Ген сейчас офлайн ген на пожаловаться   Ответить с цитированием Мультицитирование Сообщения от гена Быстрый ответ на сообщение гена


Как заработать Биткоины?
Без вложений. Не майнинг.


11 сентября 2011, 11:50:29 AM   # 2
 
 
Сообщения: 1470
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы

Получил 1806 Биткоинов
Реальная история.





Использование BCrypt, Дурак!

Этот форум хранит пароли как слабые хэшей, полученных из слабых солей с использованием быстрых хэш-функций. Это любительский час в bitcointalk.org.

Прекратить использование MD5 или SHA. Они никогда не были предназначены для хранения паролей и защитить их от автономных атак.

Например, MTGOX дурацки хранит пароли как SHA512 хэшей. Он должен использовать Bcrypt (). Это любительский час в MTGOX и, вероятно, большинство других обменов. Заметным исключением является Bitcoin-центральный, который делает использование Bcrypt.

Соли должны быть получены с использованием собственные генераторы случайных чисел.

Еще раз, Использование BCrypt, Дурак!

На самом деле, вам не нужно использовать Bcrypt.
Вы можете иметь точно такой же эффект, используя множество алгоритмов хеширования слоистых с заданным числом раундов.
Вам нужно всего лишь увеличить количество раундов, как только аппаратный получает более мощный - он будет иметь точно такой же эффект, как Bcrypt.

Кроме того, я доверяю несколько алгоритмов хэширования соленых больше, чем один алгоритм (Blowfish), который используется в Bcrypt.
ShadowOfHarbringer сейчас офлайн Пожаловаться на ShadowOfHarbringer   Ответить с цитированием Мультицитирование сообщения от ShadowOfHarbringer Быстрый ответ на сообщение ShadowOfHarbringer

11 сентября 2011, 12:19:24 PM   # 3
 
 
Сообщения: 252
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы



Совершенно неправильно. В принципе, все ваши "совет" мусор.

Некоторые настоящие программисты, пожалуйста перезвон в.
Ген сейчас офлайн ген на пожаловаться   Ответить с цитированием Мультицитирование Сообщения от гена Быстрый ответ на сообщение гена

11 сентября 2011, 1:18:28 PM   # 4
 
 
Сообщения: 1456
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы

Некоторые настоящие программисты, пожалуйста перезвон в.

Это должно означать, что вы не настоящий программист также и являются не более, чем попугай, который может только повторить материал, даже не понимаю, что он говорит, верно?
Raoul Duke сейчас офлайн Пожаловаться на Raoul Duke   Ответить с цитированием Мультицитирование сообщения от Raoul Duke Быстрый ответ на сообщение Raoul Duke

11 сентября 2011, 1:22:51 PM   # 5
 
 
Сообщения: 145
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы



Совершенно неправильно. В принципе, все ваши "совет" мусор.

Некоторые настоящие программисты, пожалуйста перезвон в.
Вы должны использовать Bcrypt ().
Не то, что много раундов хэширования.

Хэш предназначен для больших объемов данных (например, файлы) и предназначен для работы быстро - это значит, что может быть bruteforced быстро.

При использовании Bcrypt с высоким коэффициентом работы, логины занять одну секунду, чтобы обработать - и bruteforcing принимает одна секунда на хэш в противоположность 10 миллиардов хэшей в секунду.
captainteemo сейчас офлайн Пожаловаться на captainteemo   Ответить с цитированием Мультицитирование сообщения от captainteemo Быстрый ответ на сообщение captainteemo

11 сентября 2011, 1:40:15 PM   # 6
 
 
Сообщения: 252
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы

Некоторые настоящие программисты, пожалуйста перезвон в.

Это должно означать, что вы не настоящий программист также и являются не более, чем попугай, который может только повторить материал, даже не понимаю, что он говорит, верно?

Я не берусь назвать себя и специалистом в веб-программировании, но у меня есть опыт в определенных областях восходящих более 10 лет. По крайней мере, я не знаю, как защитить локальную базу данных паролей.

Для тех, кто отказывается читать связанные тексты (ленивый TL; DR толпа), позвольте мне процитировать часть этого:
котировка
Чтобы вырезать Короче говоря, хэширования хэш N раз не делает пароли более безопасным и может фактически сделать его менее безопасным, как хакер может довольно легко обратный процесс генерации хэш столкновений.

[...]

Это уже упоминалось ранее, но решение использовать алгоритм, называемый "BCrypt", BCrypt является алгоритм хэширования на основе Blowfish с небольшой поворот: она идет в ногу с законом Мура. Идея Bcrypt довольно проста, не просто использовать обычные символы (и, таким образом увеличивая энтропию) и убедитесь, что пароль X всегда занимает столько же времени, независимо от того, насколько мощным аппаратно, который используется для создания X. Я не будет охватывать все технические детали, но в основном BCrypt требует указать стоимость / workfactor для того, чтобы сгенерировать пароль. Это workfactor не только делает весь процесс более медленным, но также используется для создания конечного хэша. Это означает, что если кто-то должны были изменить workfactor хэш будет также отличаться. Другими словами, хакеров, вы трахались. Для того, чтобы хакер, чтобы получить оригинальный пароль, он должен использовать то же workfactor и, таким образом, должно ждать N раза больше, чем, если не используется workfactor.

Это может быть полезно, чтобы избежать проблем, которые уже давно были решены. Простые вещи, как, используя соответствующие функции и пониманию программных интерфейсов делают жизнь намного проще и удерживают нас от смущают ситуации как MTGOX и другие неоднократно продолжают находить себя в.
Ген сейчас офлайн ген на пожаловаться   Ответить с цитированием Мультицитирование Сообщения от гена Быстрый ответ на сообщение гена

11 сентября 2011, 2:34:01 PM   # 7
 
 
Сообщения: 350
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы

Heres идея, которая может показаться сумасшедшим, но что, если мы все использовали безопасные пароли? уверено, хеширование, как некоторые недостатки, но она позволяет вам войти в системе быстро, и если вы используете хороший пароль и соль вы должны быть хорошо, так как я не думаю, что обработка любой огромной компании огромных объемов трафика будет использовать этот алгоритм, просто потому, что они не имеют необходимого количества вычислительной мощности, чтобы сохранить пароли и обеспечить разумное время входа в систему.
ctoon6 сейчас офлайн Пожаловаться на ctoon6   Ответить с цитированием Мультицитирование сообщения от ctoon6 Быстрый ответ на сообщение ctoon6

11 сентября 2011, 2:43:14 PM   # 8
 
 
Сообщения: 252
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы

Heres идея, которая может показаться сумасшедшим, но что, если мы все использовали безопасные пароли? уверено, хеширование, как некоторые недостатки, но она позволяет вам войти в системе быстро, и если вы используете хороший пароль и соль вы должны быть хорошо, так как я не думаю, что обработка любой огромной компании огромных объемов трафика будет использовать этот алгоритм, просто потому, что они не имеют необходимого количества вычислительной мощности, чтобы сохранить пароли и обеспечить разумное время входа в систему.

Неправильная модель угрозы. Прочитайте эту ссылку:
http://codahale.com/how-to-safely-store-a-password/
Ген сейчас офлайн ген на пожаловаться   Ответить с цитированием Мультицитирование Сообщения от гена Быстрый ответ на сообщение гена

11 сентября 2011, 2:51:25 PM   # 9
 
 
Сообщения: 350
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы

Heres идея, которая может показаться сумасшедшим, но что, если мы все использовали безопасные пароли? уверено, хеширование, как некоторые недостатки, но она позволяет вам войти в системе быстро, и если вы используете хороший пароль и соль вы должны быть хорошо, так как я не думаю, что обработка любой огромной компании огромных объемов трафика будет использовать этот алгоритм, просто потому, что они не имеют необходимого количества вычислительной мощности, чтобы сохранить пароли и обеспечить разумное время входа в систему.

Неправильная модель угрозы. Прочитайте эту ссылку:
http://codahale.com/how-to-safely-store-a-password/

ссылка не содержит никакой информации я не знаю уже, опять же, 64cha шестнадцатеричного пароль займет очень много времени, в соответствии с https://www.grc.com/haystack.htm . предполагая, что алгоритм хеширования разве сочтена небезопасно или что-то. ад, acording к GRC, "thecowsaysmoo" займет несколько месяцев, чтобы взломать, идентификатор считают, что относительно безопасно, конечно со временем она становится все более небезопасно, но это не все недостатки Bcrypt. его, вероятно, хорошо для личного использования, но как только вы получите тысячи людей на входе в то же время, что в тысячу секунд стоит вычисления времени вам нужно.
ctoon6 сейчас офлайн Пожаловаться на ctoon6   Ответить с цитированием Мультицитирование сообщения от ctoon6 Быстрый ответ на сообщение ctoon6

11 сентября 2011, 2:57:32 PM   # 10
 
 
Сообщения: 1470
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы



Совершенно неправильно. В принципе, все ваши "совет" мусор.

Некоторые настоящие программисты, пожалуйста перезвон в.

Я был программистом на протяжении 14 лет, и FYI, я написал с нуля сильных криптографических алгоритмов сам.
Поэтому, пожалуйста, прекратите говорить ерунду и давайте реальное обсуждение, кроме "Bcrypt FTW, ЕСЛИ ВЫ НЕ ДУМАЮ ТАК, STFU",



Совершенно неправильно. В принципе, все ваши "совет" мусор.

Некоторые настоящие программисты, пожалуйста перезвон в.
Вы должны использовать Bcrypt ().
Не то, что много раундов хэширования.

Хэш предназначен для больших объемов данных (например, файлы) и предназначен для работы быстро - это значит, что может быть bruteforced быстро.

При использовании Bcrypt с высоким коэффициентом работы, логины занять одну секунду, чтобы обработать - и bruteforcing принимает одна секунда на хэш в противоположность 10 миллиардов хэшей в секунду.

Подождите, дайте мне получить что-то прямо перед собой я продолжить обсуждение этого вопроса.

Если я генерировать хэш пароля, используя Bcrypt с X раундов, а затем я увеличить его Y раундов, будут обе функции порождают один и тот же хэш?

Я имею в виду, Bcrypt (PWD, раунды = 10, соль) равна Bcrypt (PWD, раунды = 20, соль) ?

Могу ли я понимать это правильно?
ShadowOfHarbringer сейчас офлайн Пожаловаться на ShadowOfHarbringer   Ответить с цитированием Мультицитирование сообщения от ShadowOfHarbringer Быстрый ответ на сообщение ShadowOfHarbringer

11 сентября 2011, 3:00:55 PM   # 11
 
 
Сообщения: 350
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы



Совершенно неправильно. В принципе, все ваши "совет" мусор.

Некоторые настоящие программисты, пожалуйста перезвон в.

Я программист с 14 лет, и FYI, я написал несколько Stron криптографии себя с нуля.
Так что перестаньте говорить ерунду.



Совершенно неправильно. В принципе, все ваши "совет" мусор.

Некоторые настоящие программисты, пожалуйста перезвон в.
Вы должны использовать Bcrypt ().
Не то, что много раундов хэширования.

Хэш предназначен для больших объемов данных (например, файлы) и предназначен для работы быстро - это значит, что может быть bruteforced быстро.

При использовании Bcrypt с высоким коэффициентом работы, логины занять одну секунду, чтобы обработать - и bruteforcing принимает одна секунда на хэш в противоположность 10 миллиардов хэшей в секунду.

Подождите, дайте мне получить что-то прямо перед собой я продолжить обсуждение этого вопроса.

Если я генерировать хэш пароля, используя Bcrypt с X раундов, а затем я увеличить его Y раундов, будут обе функции порождают один и тот же хэш?

Я имею в виду, Bcrypt (PWD, раунды = 10, соль) равна Bcrypt (PWD, раунды = 20, соль) ?

Могу ли я понимать это правильно?

ID предположит, нет, или иначе было бы бессмысленно увеличивать круглое время.
ctoon6 сейчас офлайн Пожаловаться на ctoon6   Ответить с цитированием Мультицитирование сообщения от ctoon6 Быстрый ответ на сообщение ctoon6

11 сентября 2011, 3:05:05 PM   # 12
 
 
Сообщения: 252
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы



Совершенно неправильно. В принципе, все ваши "совет" мусор.

Некоторые настоящие программисты, пожалуйста перезвон в.

Я программист с 14 лет, и FYI, я написал с нуля сильных криптографических алгоритмов сам.
Поэтому, пожалуйста, прекратите говорить ерунду и давайте реальное обсуждение, кроме "Bcrypt FTW, ЕСЛИ ВЫ НЕ ДУМАЮ ТАК, STFU",

Страшно ... но сомнительно.

котировка


Совершенно неправильно. В принципе, все ваши "совет" мусор.

Некоторые настоящие программисты, пожалуйста перезвон в.
Вы должны использовать Bcrypt ().
Не то, что много раундов хэширования.

Хэш предназначен для больших объемов данных (например, файлы) и предназначен для работы быстро - это значит, что может быть bruteforced быстро.

При использовании Bcrypt с высоким коэффициентом работы, логины занять одну секунду, чтобы обработать - и bruteforcing принимает одна секунда на хэш в противоположность 10 миллиардов хэшей в секунду.

Подождите, дайте мне получить что-то прямо перед собой я продолжить обсуждение этого вопроса.

Если я генерировать хэш пароля, используя Bcrypt с X раундов, а затем я увеличить его Y раундов, будут обе функции порождают один и тот же хэш?

Я имею в виду, Bcrypt (PWD, раунды = 10, соль) равна Bcrypt (PWD, раунды = 20, соль) ?

Могу ли я понимать это правильно?

Нет. Попробуйте прочитать ссылки. Кроме того, Bcrypt не использует "туры" как средство быть медленным. Она имеет медленный ключ график.
Ген сейчас офлайн ген на пожаловаться   Ответить с цитированием Мультицитирование Сообщения от гена Быстрый ответ на сообщение гена

11 сентября 2011, 3:05:56 PM   # 13
 
 
Сообщения: 1470
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы



Совершенно неправильно. В принципе, все ваши "совет" мусор.

Некоторые настоящие программисты, пожалуйста перезвон в.

Я программист с 14 лет, и FYI, я написал несколько Stron криптографии себя с нуля.
Так что перестаньте говорить ерунду.



Совершенно неправильно. В принципе, все ваши "совет" мусор.

Некоторые настоящие программисты, пожалуйста перезвон в.
Вы должны использовать Bcrypt ().
Не то, что много раундов хэширования.

Хэш предназначен для больших объемов данных (например, файлы) и предназначен для работы быстро - это значит, что может быть bruteforced быстро.

При использовании Bcrypt с высоким коэффициентом работы, логины занять одну секунду, чтобы обработать - и bruteforcing принимает одна секунда на хэш в противоположность 10 миллиардов хэшей в секунду.

Подождите, дайте мне получить что-то прямо перед собой я продолжить обсуждение этого вопроса.

Если я генерировать хэш пароля, используя Bcrypt с X раундов, а затем я увеличить его Y раундов, будут обе функции порождают один и тот же хэш?

Я имею в виду, Bcrypt (PWD, раунды = 10, соль) равна Bcrypt (PWD, раунды = 20, соль) ?

Могу ли я понимать это правильно?

ID предположит, нет, или иначе было бы бессмысленно увеличивать круглое время.

Если нет ответа, то нет абсолютно никаких преимуществ в использовании Bcrypt против нескольких хэш с несколько солью, как я уже писал возвратную функцию, которая делает точно так же, как и Bcrypt ().

Вы просто использовать the_hash_function ($ данные, salt1, salt2, salt3, туры) и в основном то, что он делает это периодически повторяется

Код:
hash_algo1 (salt1 + hash_algo2 (salt2 + hash_algo3 (salt3 + данные)))

для X количества раундов, каждый раз, когда снова засолки все.

После того, как оборудование становится более мощным, я могу просто увеличить количество раундов в Y.
ShadowOfHarbringer сейчас офлайн Пожаловаться на ShadowOfHarbringer   Ответить с цитированием Мультицитирование сообщения от ShadowOfHarbringer Быстрый ответ на сообщение ShadowOfHarbringer

11 сентября 2011, 3:08:41 PM   # 14
 
 
Сообщения: 350
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы



Совершенно неправильно. В принципе, все ваши "совет" мусор.

Некоторые настоящие программисты, пожалуйста перезвон в.

Я программист с 14 лет, и FYI, я написал несколько Stron криптографии себя с нуля.
Так что перестаньте говорить ерунду.



Совершенно неправильно. В принципе, все ваши "совет" мусор.

Некоторые настоящие программисты, пожалуйста перезвон в.
Вы должны использовать Bcrypt ().
Не то, что много раундов хэширования.

Хэш предназначен для больших объемов данных (например, файлы) и предназначен для работы быстро - это значит, что может быть bruteforced быстро.

При использовании Bcrypt с высоким коэффициентом работы, логины занять одну секунду, чтобы обработать - и bruteforcing принимает одна секунда на хэш в противоположность 10 миллиардов хэшей в секунду.

Подождите, дайте мне получить что-то прямо перед собой я продолжить обсуждение этого вопроса.

Если я генерировать хэш пароля, используя Bcrypt с X раундов, а затем я увеличить его Y раундов, будут обе функции порождают один и тот же хэш?

Я имею в виду, Bcrypt (PWD, раунды = 10, соль) равна Bcrypt (PWD, раунды = 20, соль) ?

Могу ли я понимать это правильно?

ID предположит, нет, или иначе было бы бессмысленно увеличивать круглое время.

Если нет ответа, то нет абсолютно никаких преимуществ в использовании Bcrypt против нескольких хэш с несколько солью, как я уже писал возвратную функцию, которая делает точно так же, как и Bcrypt ().

Вы просто использовать the_hash_function ($ данные, salt1, salt2, salt3, туры) и в основном то, что он делает это периодически повторяется

Код:
hash_algo1 (salt1 + hash_algo2 (salt2 + hash_algo3 (salt3 + данные)))

для X количества раундов, каждый раз, когда снова засолки все.

После того, как оборудование становится более мощным, я могу просто увеличить количество раундов в Y.

он сказал, что использует медленный ключ график, поэтому я не думаю, что это то же самое, если вы используете традиционное хэширование.
ctoon6 сейчас офлайн Пожаловаться на ctoon6   Ответить с цитированием Мультицитирование сообщения от ctoon6 Быстрый ответ на сообщение ctoon6

11 сентября 2011, 3:09:15 PM   # 15
 
 
Сообщения: 252
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы



Совершенно неправильно. В принципе, все ваши "совет" мусор.

Некоторые настоящие программисты, пожалуйста перезвон в.

Я программист с 14 лет, и FYI, я написал несколько Stron криптографии себя с нуля.
Так что перестаньте говорить ерунду.



Совершенно неправильно. В принципе, все ваши "совет" мусор.

Некоторые настоящие программисты, пожалуйста перезвон в.
Вы должны использовать Bcrypt ().
Не то, что много раундов хэширования.

Хэш предназначен для больших объемов данных (например, файлы) и предназначен для работы быстро - это значит, что может быть bruteforced быстро.

При использовании Bcrypt с высоким коэффициентом работы, логины занять одну секунду, чтобы обработать - и bruteforcing принимает одна секунда на хэш в противоположность 10 миллиардов хэшей в секунду.

Подождите, дайте мне получить что-то прямо перед собой я продолжить обсуждение этого вопроса.

Если я генерировать хэш пароля, используя Bcrypt с X раундов, а затем я увеличить его Y раундов, будут обе функции порождают один и тот же хэш?

Я имею в виду, Bcrypt (PWD, раунды = 10, соль) равна Bcrypt (PWD, раунды = 20, соль) ?

Могу ли я понимать это правильно?

ID предположит, нет, или иначе было бы бессмысленно увеличивать круглое время.

Если нет ответа, то нет абсолютно никаких преимуществ в использовании Bcrypt против нескольких хэш с несколько солью, как я уже писал возвратную функцию, которая делает точно так же, как и Bcrypt ().

Вы просто использовать the_hash_function ($ данные, salt1, salt2, salt3, туры) и в основном то, что он делает это периодически повторяется

Код:
hash_algo1 (salt1 + hash_algo2 (salt2 + hash_algo3 (salt3 + данные)))

для X количества раундов, каждый раз, когда снова засолки все.

После того, как оборудование становится более мощным, я могу просто увеличить количество раундов в Y.

Славный. Путь пропустить точку этой фундаментальной концепции.
Ген сейчас офлайн ген на пожаловаться   Ответить с цитированием Мультицитирование Сообщения от гена Быстрый ответ на сообщение гена

11 сентября 2011, 3:13:11 PM   # 16
 
 
Сообщения: 350
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы

я до сих пор думаю, что Bcrypt это глупо, потому что я отказываюсь изменить свои пути, вы никогда не изменит меня, ты коммунист.


да его шутка.
ctoon6 сейчас офлайн Пожаловаться на ctoon6   Ответить с цитированием Мультицитирование сообщения от ctoon6 Быстрый ответ на сообщение ctoon6

11 сентября 2011, 3:21:06 PM   # 17
 
 
Сообщения: 1470
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы

Славный.

Я не закончил.
Я также могу увеличить энтропию с помощью дополнительного секретного поля из базы данных PLUS пользователя дата регистрации, которая также необходима для создания окончательного хэша.

Таким образом, энтропия не является низкой (как в примерах показано Вот) В любом месте в процессе хеширования.
ShadowOfHarbringer сейчас офлайн Пожаловаться на ShadowOfHarbringer   Ответить с цитированием Мультицитирование сообщения от ShadowOfHarbringer Быстрый ответ на сообщение ShadowOfHarbringer

11 сентября 2011, 3:28:45 PM   # 18
 
 
Сообщения: 1470
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы

Я изучал эту тему немного больше:

Вот описание функции склепа () из PHP руководства, который был указан в статье "Использование Bcrypt Дурак":

Описание
Строка крипты (строка $ Обл [, строка $ соль])

крипты () возвращает хэш строку, используя стандартный алгоритм Unix DES на основе или альтернативные алгоритмы, которые могут быть доступны в системе.

Некоторые операционные системы поддерживают более одного типа хэш. На самом деле, иногда стандартный алгоритм DES на основе заменяется с помощью алгоритма MD5 на основе. Тип хеш-инициируется солевого аргумента. До 5.3, PHP будет определять доступные алгоритмы при установке времени на основе склепа системы (). Если соль не предусмотрена, PHP будет автоматически генерировать либо стандартную два символа (DES) соль, или двенадцать символов (MD5), в зависимости от наличия MD5 склепа (). PHP устанавливает константу с именем CRYPT_SALT_LENGTH, который указывает на самый длинный действительный соль разрешенную доступных хэшей.

Стандарт DES на основе крипта () возвращает соль в качестве первых двух символов на выходе. Он также использует только первые восемь символов ул, так что более длинные строки, которые начинаются с тех же восьми символов будет генерировать один и тот же результат (если используется та же соль).

В системах, где функция крипты () поддерживает несколько типов хэша, следующие константы устанавливаются в 0 или 1 в зависимости от того, доступен ли данный типа:

    CRYPT_STD_DES - Стандарт DES на основе хэш с два символа соли из алфавита "./0-9A-Za-z", Использование недопустимых символов в соли приведет к склепу (), чтобы потерпеть неудачу.
    CRYPT_EXT_DES - Extended хэш DES основе. "поваренная соль" 9 символов строка, состоящая из символа подчеркиваний следует 4 байта счетчика итерации и 4 байта соли. Они кодируются как печатаемые символы, 6 бит на символ, наименее значимый характер в первую очереди. Значения от 0 до 63 кодируются как "./0-9A-Za-z", Использование недопустимых символов в соли приведет к склепу (), чтобы потерпеть неудачу.
    CRYPT_MD5 - MD5 хеширования с солью двенадцати символов, начиная с $ 1 $
    CRYPT_BLOWFISH - Blowfish хеширования с солью следующим образом: "$ 2a $", Параметр стоимости две цифры, "$"и 22 цифры от алфавита "./0-9A-Za-z", Использование символов за пределами этого диапазона в соли вызывает склеп (), чтобы вернуть строку нулевой длины. Параметр Стоимость двух цифр является базовой 2-логарифм Количество итераций для базового Blowfish на основе хеширования algorithmeter и должна быть в диапазоне 04-31, Значения вне этого диапазона приведут к склепу (), чтобы потерпеть неудачу.
    CRYPT_SHA256 - SHA-256 хэш с шестнадцатью соли символов с префиксом $ 5 $. Если строка начинается с солью «округляется =$», Числовое значение N используется, чтобы указать, сколько раз должен быть выполнен цикл хеширования, так же, как параметр затрат на Blowfish. Количество раундов по умолчанию 5000, есть минимум 1000 и максимум 999.999.999. Любой выбор N вне этого диапазона будет обрезан до ближайшего предела.
    CRYPT_SHA512 - SHA-512 хэш с шестнадцати символов соли с приставкой $ 6 $. Если строка соли начинается с «округляется =$», Числовое значение N используется, чтобы указать, сколько раз должен быть выполнен цикл хеширования, так же, как параметр затрат на Blowfish. Количество раундов по умолчанию 5000, есть минимум 1000 и максимум 999.999.999. Любой выбор N вне этого диапазона будет обрезан до ближайшего предела.


Тогда в основном то, что крипта () функция делает, это несколько соленых раундов хэширования.

Так может кто-нибудь объяснить мне, в чем разница между Bcrypt и моим алгоритмом?

Код:
hash_algo1 (salt1 + hash_algo2 (salt2 + hash_algo3 (salt3 + данные))) * N рекурсивные раундов

Потому что, если серьезно - я не могу найти.
ShadowOfHarbringer сейчас офлайн Пожаловаться на ShadowOfHarbringer   Ответить с цитированием Мультицитирование сообщения от ShadowOfHarbringer Быстрый ответ на сообщение ShadowOfHarbringer

11 сентября 2011, 6:37:47 PM   # 19
 
 
Сообщения: 2884
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы

При создании модификации для SMF, который использует передовые хэширования паролей и грациозно обновляет от старых типов хэшей, я буду использовать его.

Bcrypt, вероятно, хорошо, хотя я предпочитаю много итераций традиционных алгоритмов хэширования. Это то, что хэши, были, предназначенный делать. PGP делает это, и она используется во многих криптографических стандартов.
theymos сейчас офлайн Пожаловаться на theymos   Ответить с цитированием Мультицитирование сообщения от theymos Быстрый ответ на сообщение theymos

11 сентября 2011, 7:13:44 PM   # 20
 
 
Сообщения: 1470
Цитировать по имени
цитировать ответ
по умолчанию Re: объявления государственной службы

При создании модификации для SMF, который использует передовые хэширования паролей и грациозно обновляет от старых типов хэшей, я буду использовать его.

Bcrypt, вероятно, хорошо, хотя я предпочитаю много итераций традиционных алгоритмов хэширования. Это то, что хэши, были, предназначенный делать. PGP делает это, и она используется во многих криптографических стандартов.

Я могу поставить алгоритм хеширования, как я уже написал.
Дайте мне полчаса, мне нужно, чтобы запустить ноутбук и найти его.
ShadowOfHarbringer сейчас офлайн Пожаловаться на ShadowOfHarbringer   Ответить с цитированием Мультицитирование сообщения от ShadowOfHarbringer Быстрый ответ на сообщение ShadowOfHarbringer



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW