![]() |
AW: Frage zu Password-Hashes (SHA512)
PHP-Quellcode:
//Verschlüsseln bzw. Hashen
$salt = random_irgendwas; $hash = crypt($globalsalt . $plaintext_to_hash, concatsalt($config_str, $salt)); /Gegenprüfung if ($hash == crypt($globalsalt . $plaintext_to_check, $hash) {...} |
AW: Frage zu Password-Hashes (SHA512)
Sag ich doch... Nacheinander :-D
|
AW: Frage zu Password-Hashes (SHA512)
Wenn man sich eingehender mit der Materie befasst merkt man erstmal, wie leicht es ist da wirklich dumme Fehler einzubauen. Ich habe aber auch den Eindruck, es gibt wenig verständliche Anleitungen oder Tutorials dazu. Nicht konkret was PHP betrifft sondern ganz allgemein.
|
AW: Frage zu Password-Hashes (SHA512)
Ich finde die Artikel von Troy Hunt zu dem Thema Passwort/Authentifizierung ganz informativ:
|
AW: Frage zu Password-Hashes (SHA512)
Zitat:
|
AW: Frage zu Password-Hashes (SHA512)
In diesem aktuelle Thread wird das auch aufgeführt:
![]() |
AW: Frage zu Password-Hashes (SHA512)
Zitat:
![]() Abgesehen von Passwort-Hashing gibt es mittlerweile praktisch erfolgreiche Kollisionsattacken auf md5. Da das in Zukunft nicht besser wird, sollte man gleich einen heutigen Standard benutzen (SHA-2 oder SHA-3). |
AW: Frage zu Password-Hashes (SHA512)
Zitat:
Einfach allgemeinen Aussagen Glauben zu schenken halte ich für dumm. |
AW: Frage zu Password-Hashes (SHA512)
Erster Pre-Image-Angriff 2004:
![]() Erster Kollisionsangriff 2008: ![]() Aber das ist ja erst 7 Jahre her ;) |
AW: Frage zu Password-Hashes (SHA512)
Zitat:
Zitat:
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 02:20 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz