???, neco jako sha1, md5 a podobne? Vysledek je cislo, ktere se zpetne 'neda' dopocitat na heslo. Takze mas jen jednosmernou cestu, vzit od uzivatele heslo, zasifrovat a overit vuci databazi uzivatelu se stejnym kodem.
Najdi si vsak aktualni vserzi sifrovani, protoze md5 a sha1 jsou jiz davno prekonane. A prekonane je i duplicitni ci trojite pouziti.
Veme se tabulka bezne pouzivanych hesel, tak 10.000. Zasifruji se jednou, duplicitne, ... az 7x. A techto 70.000 kodu se overuje s kodem, ktery ziskas s ukradene databaze. Je celkem sance ziskat tak 5-60% uzivatelu. Staci ti jeden s admin pristupem, kdyz ses hacker :)
Treba midlan tady pouziva blow-fish asi s vybranymi znaky. Nechce se mi to studovat
https://diskuse.jakpsatweb.cz/?…
<?php
class Cryptography {
public static function &random($lenght, $stack = 'abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ') {
$random = '';
for($stack_length = strlen($stack)-1; $lenght > 0; $lenght--)
$random .= $stack[mt_rand(0, $stack_length)];
return $random;
}
public static function bcryptHash($string, $cost = 12) {
return crypt($string, sprintf('$2y$%02d$%s$', $cost > 31 ? 31 : ($cost < 4 ? 4 : $cost), self::random(22)));
}
public static function verify($string, $hash) {
return crypt($string, $hash) === $hash;
}
}