md5와 sha1을 모두 사용하여 동일한 변수를 여러 번 해싱 할 수있어 문자열을 해독하기가 어려워지고 보안이 강화됩니까?MD5 및 SHA1을 여러 번 해싱
동일한 문자열의 MD5 및 SHA1 버전을 연결 한 다음 password_hash()
으로 다시 한 번 해싱 할 수 있습니까?
md5와 sha1을 모두 사용하여 동일한 변수를 여러 번 해싱 할 수있어 문자열을 해독하기가 어려워지고 보안이 강화됩니까?MD5 및 SHA1을 여러 번 해싱
동일한 문자열의 MD5 및 SHA1 버전을 연결 한 다음 password_hash()
으로 다시 한 번 해싱 할 수 있습니까?
도움) password_hash (하나와 함께 한 번 더 그것을 해시 마지막으로 다음 동일한 문자열의 MD5와 SHA1 버전을 연결하고 수 있습니까? "
아니, 그냥"아니오 ". 그것은 단지 것이다
MD5/SHA1과 password_hash()
을 여러 번 함께 사용하거나 사용할 필요가 없으며 한 번만 사용해야하고 "it"는 password_hash()
입니다. 여러 번 사용하면 , 당신의 검증은 작동하지 않을 것입니다, 제가 이것을 말할 때 저를 믿으십시오.
해시와 해시를 해싱하면 인증시 비밀번호를 일치시키기 위해이를 확인할 수 없습니다.
이 작업을 시도 할 때 메서드가 실패합니다.
password_hash()
을 한 번 사용하고 password_verify()
으로 확인하십시오.
참고 :
는 "MD5와 SHA1을 모두 사용하여 동일한 변수 배수 시간을 해시 할 수는 문자열 어려운 암호를 해독 할 수 있습니다 보안을 강화하겠습니까? "
암호 저장에 이것을 사용하는 것과 관련하여 실제로 많이 사용되지는 않을 것이며 그러한 (해시) 기능은 구형입니다.
그러나 이렇게해도 다른 용도로 사용할 수 있습니다. 계정 확인시 사용자에게 발송 될 때 토큰과 같은 그러나이를 수행하는 데 더 좋은 방법이 있지만 문제의 범위를 벗어납니다.
기본값으로 10 번 루프 해시를 사용하여'password_hash()'를 추가 할 수도 있습니다. 더 많은 것을 원한다면 더 많은 시간을 할 수 있고'password_verify()'는 여전히 할 수 있습니다. 일치를 확인 – RiggsFolly
@RiggsFolly 방금 * lol * 글쎄, 당신이 당신의 코멘트를 삭제하지 않는다면 주어진 ;-) –
@ Fred-ii- 여기에 말하고있는 것 이외에 : *** *** [don ' t 이스케이프 암호] (http://stackoverflow.com/q/36628418/1011527) *** 또는 해싱하기 전에 다른 클렌징 메커니즘을 사용하십시오. 이렇게하면 암호가 변경되어 불필요한 추가 코딩이 발생합니다. –
이것은 "보안을 통한 보안"입니다. 하지 마. 'password_hash'와 bcrypt (blowfish cipher) 같은 것을 사용하십시오. 이것은 PHP 5.5에서 기본적으로 사용됩니다. –
기술적으로 : 예. ** 실제로 ** ** [password_hash()] (http://php.net/manual/en/function.password-hash.php) **를 사용하십시오. ** 해시가 아니라 해시입니다. 암호화. (공격자가 가진) 많은 처리 능력을 갖고 있지 않다면, 설계 상 일방 방식입니다. –
당신이 슬라이스하고 주사위를 굴리는 방식으로 md5/sha1까지 내려갑니다. 그래서 이것에 대한 짧은 대답은 : 아니오. (내 의견은 어쨌든) –