Avatar billede stagedk Nybegynder
14. februar 2009 - 23:50 Der er 10 kommentarer og
1 løsning

bedste måde at kryptere et kodeord på :) ?

Hej eksperter.
jeg bruger md5 til at kryptere kodeord i min mysql database via php :).
er der nogle bedre forslag evt :) ?, evt nogle sikrere måde :) ?
Avatar billede arne_v Ekspert
15. februar 2009 - 00:50 #1
Husk og brug et random salt forskelligt for hvert brugernavn.

Og så bør du nok skifte fra MD5 til SHA1 eller bedre SHA256.
Avatar billede stagedk Nybegynder
15. februar 2009 - 00:55 #2
kan du evt fortælle mig hvad forskellen på md5 og sha1/sha256?
Avatar billede stagedk Nybegynder
15. februar 2009 - 00:59 #3
nm, har lige læst om det på wikipedia.
Det virkelig nice, men kan ikke rigtigt forstå om hashen også vil ændre sig hvis ens kodeord kun er samlet. fx 392kode, vil man så ikke bare kunne sætte sha processen tilbage og få 392kode fra sha til tekst igen ?
Avatar billede arne_v Ekspert
15. februar 2009 - 01:04 #4
Nej.

Hashes, hvadenten det er MD5, SHA1 eller SHA 256 er en vejs. Man kan ike gå den anden vej.

Det er derfor man bruger dem til passwords.

Hvis nogen stjæler din database med passwords, så kan de ikke umiddelbart genskabe passwords.
Avatar billede stagedk Nybegynder
15. februar 2009 - 02:43 #5
encrypt "hejmeddig"
http://www.md5oogle.com/encrypt.php?input=hejmeddig&meta=02

output(md5): aac28cab95b4b2a2ab4738f4d76a8919

decrypt "aac28cab95b4b2a2ab4738f4d76a8919"
http://www.md5oogle.com/decrypt.php?input=aac28cab95b4b2a2ab4738f4d76a8919&meta=01

output(plain): tihi

hmm, troede kun det var oneway ?
Avatar billede arne_v Ekspert
15. februar 2009 - 02:58 #6
Det er det.

Det som den slags faciliteter gør er at de har en tabel med et antal millioner kendte passwords og deres MD5 hash. Hvis MD5 hashen finde i den tabel, så kender man et password som har samme hash (sandsynligvis samme password).

Den service du linker til virker meget imponerende indtil man opdager at de kan dekryptere alle passwords som man har hashet hos dem men ikke et tilsvarende som man hashet selv. De gemmer simpelthen password og hash ved encrypt og bruger informationen ved decrypt.
Avatar billede stagedk Nybegynder
15. februar 2009 - 03:35 #7
HAHAHHA :D, Havde jeg slet ikke tænkt over.
så når
$_POST[kode] bliver sendt.

bliver den først gemt, ukrypteret og derefter smækker de hashen på så de kan se at hashen for tihi = md5(hash), lol :P.
Nå men tak for svaret (:
Avatar billede arne_v Ekspert
15. februar 2009 - 03:54 #8
Hvis du vil læse lidt om hvor langt man er nået med avancerede dictionary attacks så læs:

http://en.wikipedia.org/wiki/Rainbow_table
Avatar billede radion Nybegynder
15. februar 2009 - 10:21 #9
http://www.eksperten.dk/guide/1051

Jeg har for noget tid siden lavet en artikel omkring salted hash, den skulle gerne stadig være aktuel :-)
Avatar billede stagedk Nybegynder
02. marts 2009 - 15:12 #10
arne, smider du lige et svar :) ?
Avatar billede arne_v Ekspert
02. marts 2009 - 15:21 #11
kommer her
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester