Antworten: 0
Seite [1] |
|||
reVerB Geekboy Beiträge: 1237 |
# Thema - 25.08.2015 um 12:06 Uhr
Halli Hallo, nach unfassbarer Ewigkeit bin ich auch mal wieder hier und habe da mal eine kleine Frage. Ich habe da für mein kleines RIA-Framework eine Funktion zum hashen eines Passwortes geschrieben und würde gerne mal eine Meinung dazu hören. Denn schließlich würde ich auch gerne mein Clansphere damit ausstatten. Ich halte das Teil schon für effektiv gegen Bruteforce, kollision und auch Rainbowtable-Angriffe. Aber da könnte ich mich auch täuschen. Ist etwas gegen den Algo einzuwenden?
Eine Demo dazu gibt es hier: http://amdpush.bplaced.net/tools/rubiks.php Würde mich über Rückmeldung freuen. EDIT: Ich habe den Code noch einmal kurz überarbeitet, da ich eine Sicherheitslücke entdeckt hatte. Passwort-Prehash sowie der erzeugte Salt ergaben zusammen eine fixe Länge, wodurch sich Bruteforce nur auf Zeichenkombinationen mit 82 Zeichen hätten knzentrieren können. Jetzt ist die Saltlänge unterschiedlich und der Prehash wechselt, weswegen auch die Länge des Prehash wechseln kann. Screenshot mit PHP Desktop im Anhang Dateianhänge:
rubiks_screen.JPG (227.17 KiB - 50 mal heruntergeladen )
Zuletzt editiert von reVerB am 25.08.2015 um 13:09 Uhr (3x Editiert)
|
||
Inaktiv |
|
||
Antworten: 0
Seite [1] |
Sie müssen sich registrieren, um zu antworten. |