|
Bas de page | |
---|---|
Auteur | Sujet : Meilleure solution sécurité pour site web PHP/Mysql |
Publicité | Posté le 17-06-2009 à 17:04:56 |
deuspi |
|
cilies1 | Merci pour la réponse.
|
cilies1 | Merci. Je vais m'orienter vers Sha1 s'il est plus sécuritaire alors. |
NewsletTux <Insérez ici votre vie /> | t'as intérêt aussi à verrouiller le dossier qui contient tes docs, de façon à ce qu'un gars "qui connait" ne puisse pas filer l'URL à un autre. --------------- NewsletTux - outil de mailing list en PHP MySQL |
cilies1 | Bonjour encore une question.
|
NewsletTux <Insérez ici votre vie /> | pour verrouiller le dossier :
--------------- NewsletTux - outil de mailing list en PHP MySQL |
Publicité | Posté le 18-06-2009 à 13:55:26 |
cilies1 | Merci. Pour le certificat il faut voir avec l'hébergeur alors.
|
Profil supprimé | Posté le 18-06-2009 à 17:08:14
Message cité 1 fois Message édité par Profil supprimé le 18-06-2009 à 17:08:23 |
pataluc | j'ai pas compris ce que tu voulais dire... tu as cherché a partir d'une empreinte md5 à trouver un message correspondant?
ben disons qu'avec les puissance de calcul d'auj, avec ma machine perso et un soft trouvé sur le net qui exploite en parallèle les 4 core de mon cpu + mon gpu (pas des plus puissants, mais Q6600 + GForce 9500 qd même), ca teste près de 200 millions de possibilités par seconde. c'est à dire qu'il faut de l'ordre d'une journée pour casser un pwd de longueur inférieur ou égale à 8 caractères... mais je suis pas sur que le sha-1 soit bcp plus armé contre ca... il faut sans doute soit passé au sha-256 ou sha-512, ou alors comme certains l'ont dit, faire une empreinte md5 du pwd, puis une empreinte sha-1 de l'empreinte. ou même une double empreinte md5 : pour trouver la première, il faut déja passer tous les messages de taille 32 (3.44*10^38 possibilités, même à 1milliard d'empreintes testées par secondes, ca fait de l'ordre de 10^21 siècles... on en est pas la. ^^) Message cité 1 fois Message édité par pataluc le 19-06-2009 à 11:37:02 |
deuspi |
|
pataluc | ok... |
Pascal le nain | cilies1 => En plus du hachage du mot de passe, pense à prévenir les injections SQL. La meilleure solution sont les prepared statement.
|