bah se vogliamo fare i precisini: se togliessi daOriginariamente inviato da andr3a
quindiu è un hash, non un cryptl'md5, non sarebbe un hash perchè non avrebbe lunghezza costanteCodice PHP:return md5(implode($ris));
se proprio ci tieni alle definizioni eh
ho aggiunto l'md5 lì solo perchè magari qualcuno pensa di integrarla in un prodotto già pronto e usare md5 per le password ormai è uno standard ( chessò Drupal per esempio lo fa e mi pare anche wordpress )
e comunque sì: esistono metodi di analisi crittografica per cercare collisioni md5 ( nel 2006 è stato pubblicato un algoritmo che riesce a trovare collisioni in meno di un minuto )
SHA1 è decisamente più resistente sia agli attacchi a forza bruta che all'analisi, anche perchè si hanno pochi dettagli sul funzionamento, mi pare![]()
ma il fatto che son stati creati SHA2 e altri mi fa ben poco sperare sulla sua solidità... e infatti http://punto-informatico.it/p.aspx?i=1078348
dovrei fare delle prove e non ne ho il tempo e in gran parte le conoscenze e le risorse ma penso che l'usare il salt "semplice" piuttosto che il prodotto tra matrici ( anche se è stato più che altro un esercizio accademico ) renda più vulnerabile all'analisi differenziale... anche perchè il prodotto tra matrici è poco usato e quindi l'attaccante non se lo aspetta
madò che sonno e domattina sveglia presto![]()
ok grazie.. se avete voglia mod modificate, altrimenti pazienzaOriginariamente inviato da andr3a
P.S. implode ... primo argomento $glue, e poi array ... oggi funziona anche senza glue, domani non ne siamo sicuri, ergo perchè rischiare?![]()
![]()


Rispondi quotando