Я пытаюсь перейти на Blowfish для системы аутентификации. Потерпите меня, я не криптограф, и мое понимание Blowfish еще не совсем там. Текущая настройка использует sha1 и соли. Соли генерируются для каждого пользователя и сохраняются в базе данных. Это сводится к следующему: $salt = $this->getSalt($username); $hash = sha1($password . $salt); if ($hash == $hashInDB) { // […]
У меня есть система, построенная в laravel, и я создал API. Проблема заключается в аутентификации. У меня есть приложение для Android и вы хотите пройти аутентификацию с помощью системы laravel следующим образом: пользователь вводит свой пароль и имя пользователя в приложении Android, пароль и имя пользователя отправляются по сети в laravel (пароль будет хешировать с […]
У меня нет идеи, в чем проблема в моем коде hash.php (вставить пароль bycryp) **<?php $con = new mysqli("localhost", "root", "", "hast") or die(mysqli_error()); if (array_key_exists("f5", $_GET)) { $w5 = $_GET['f5'];//pass } if (array_key_exists("f6", $_GET)) { $w6 = $_GET['f6'];//pass } $salt = md5(uniqid(rand())); $options = [ 'cost' =>11, 'salt' => $salt ]; $hash_password = password_hash($w6, […]
Я разрабатываю сайт php, и я использовал sha1 для хранения пароля для пользователей, но позже я понял, что sha1 небезопасен. Лучше я использую Bcrypt, теперь я пытаюсь найти Bcrypt, но эти вопросы. Как вы используете bcrypt для хеширование .. и используется ли Bcrypt для Hashing слишком сложно, я не понимаю, что они объясняют. <?php $pass […]
Скорее всего, мне не хватает какого-то глупого материала, но я потратил довольно много времени на это, поэтому любая помощь приветствуется. Аутентификация основана на этом руководстве Я использую bcrypt для кодирования пароля, и, похоже, он работает правильно при регистрации пользователя. Но при входе в систему он вызывает ошибку ниже, хотя введенный пароль верен: Недопустимые учетные данные. […]
Я использую Zend\Crypt\Password\Bcrypt для хранения паролей, зашифрованных в базе данных. Но теперь я посмотрел немного ближе, и, похоже, я не понимаю метод проверки этого класса : /** * Verify if a password is correct against a hash value * * @param string $password * @param string $hash * @throws Exception\RuntimeException when the hash is unable […]
У меня есть приложение PHP, которое имеет несколько приличную пользовательскую базу. Теперь, к сожалению, он использует sha1 ($ password. $ Salt) все эти годы, и я действительно хочу, чтобы это было в пользу bcrypt. Я нашел несколько хороших способов получить хеш Blowfish, но я по-прежнему не уверен в том, что я должен использовать для преобразования. […]
Код: echo password_hash("stackoverflow", PASSWORD_DEFAULT, ['salt' => 'twenty-one-characters'] ); Результат: Warning: password_hash(): Provided salt is too short: 21 expecting 22 код: echo password_hash("stackoverflow", PASSWORD_DEFAULT, ['salt' => 'twenty-one-charactersA'] ); Результат: $2y$10$dHdlbnR5LW9uZS1jaGFyYOVyX13hK9eb4/KXMAkHsAJX..YR7t/32 код: echo password_hash("stackoverflow", PASSWORD_DEFAULT, ['salt' => 'twenty-one-charactersB'] ); $2y$10$dHdlbnR5LW9uZS1jaGFyYOVyX13hK9eb4/KXMAkHsAJX..YR7t/32 Вопрос: Как вы видите, добавив A и B к 21 символьной строке, мы создали две разные соли […]
В этом популярном решении для Persistent Login Cookies, которое включает в себя создание случайного 128-битного «токена» для сохранения в Cookie пользователя, Йенс Роланд рекомендует: И НЕ УСТАНАВЛИВАЙТЕ ПОСТОЯННУЮ ЛОГИНУЮ КУХНИ (ТОКЕН) В ВАШЕЙ БАЗЕ ДАННЫХ, ТОЛЬКО ХАШ ЭТО! Маркер входа – это эквивалент пароля, поэтому, если злоумышленник получил доступ к вашей базе данных, он может […]
Вопрос такой же, где $ 2x $ используется в BCrypt? Следующий сценарий прав? У нас есть набор паролей, хэшированных с префиксом $2a$ уже, когда версия сервера PHP была более ранней. 5.3.7 . Теперь мы обновили PHP до 5.3.7+ , теперь мы должны сначала проверить предыдущие пароли с алгоритмом $2x$ , а затем перефразировать пароль с […]