ziedinjsh Posted September 3, 2014 Report Posted September 3, 2014 Cik vandījos pa google tad liekas, ka šis ir pietiekami droš lai glabātu paroli if (defined("CRYPT_BLOWFISH") && CRYPT_BLOWFISH) { $salt = '$2y$11$' . substr(md5(uniqid(rand(), true)), 0, 22); return crypt($password, $salt); } Quote
jurchiks Posted September 3, 2014 Report Posted September 3, 2014 Ctrl+F "?" 0 results close tab Quote
F3llony Posted September 3, 2014 Report Posted September 3, 2014 SHA256 + sāls, vismaz 5000 rotācijas. Sāls jau pamatā var būt arī nedroša, jo, well, sāls vienīgais uzdevums ir panākt lai brute būtu jāveic katram ierakstam atsevišķi. Tomēr, rand/mt_rand nav tas labākais prng, labāk izmantot mcrypt iv vai openssl random bytes... Ja nu nekas tāds nav pieejams, var izmantot prng ar entropy bleach. Vari aizņemties domu no manis (1. funkcija) - http://nopesec.info/posts/wave-pseudo-random-generator Quote
ziedinjsh Posted September 4, 2014 Author Report Posted September 4, 2014 Un kā šo funkciju izmantot/pielietoto paroles drošībais? Quote
codez Posted September 4, 2014 Report Posted September 4, 2014 īsti vīri paroles tur plain formā. Quote
werd Posted September 4, 2014 Report Posted September 4, 2014 ? Cik daudz prāta spēju nepieciešams? http://php.lv/f/topic/21944-woocommerce-produktu-pievienot-decim%C4%81lda%C4%BC%C4%81s/#entry173603 Quote
Kemito Posted September 5, 2014 Report Posted September 5, 2014 īsti vīri paroles tur plain formā. Vīri no e-klases? Quote
F3llony Posted September 5, 2014 Report Posted September 5, 2014 Vīri no e-klases? bwahahahahaha :D Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.