Zitat von
Z4ppy:
Wenn du einen eigenen Hash- oder einen wirklich sicheren Verschlüsselungs-Algo entwickelst, sollte das eigentlich unknackbar sein. Wobei du eher auf Hashs als auf ne Verschlüsselung setzen solltest. Wenn der Hash nun gut ist, sollte auch das knacken nicht so schnell möglich sein... Und ne Fehllogin-Limitierung sollteste auch noch einbauen
Und natürlich die PW-Hashs sicher abspeichern - einfach ne abnormale methode wählen, dann is das kein problem
MfG Z4ppy
negaH würde im Grabe rotieren ... ach nee, der ist ja noch garr nicht tot
(SCNR, aber die Redewendung lag mir grad soo auf der Zunge ^^)
Du solltest die Sicherheit nicht davon abhängig machen, das keiner dahinter kommt was duu machst. Sondern lieber davon, dass kluge Mathematiker bewisen haben, dass der Algorithmus
mathematisch sicher ist. (= Man kann nur durch Ausprobieren aller Permutationen Infos erlangen.) Also wieseo einen Algo neu erfinden, den es schon gibt?
Falls dir MD5 zu unsicher sein sollte, kannst du SHA1 nehmen, der ist nochmal etwas länger.
Also durch "abnormale Methoden" Sicherheit zu "gewährleisen" ist schlechter, als es nicht zu tun. Denn dann täuscht man dem User eine Sicherheit vor, wo keine ist.
Und einen eigenen sicheren Hashalgo zu entwickeln ist nichts, was man mal kuuet in 2 Wochen macht
Anregungen findest du auch dort:
http://www.delphipraxis.net/internal...ct.php?t=53142