@jszbody पद के विचार में, आपको अपना पासवर्ड क्षेत्र आप योजना आप उपयोग कर रहे हैं बताने के लिए अद्यतन करना चाहिए।
जहां आपके पास अब MD5 हैश है, तो आपके पास "BAC232BC1334DE" या कुछ हो सकता है।
जब आप एसएचए या जो कुछ भी जाते हैं, तो आपको इसे बदलना चाहिए: "शा: आपकेशहर"।
क्योंकि आप अभी अपने मौजूदा पासवर्ड नहीं बदल सकते हैं। यह इसे और अधिक पिछड़ा संगत बनाएगा, क्योंकि अब आप दोनों योजनाओं का समर्थन कर सकते हैं।
चूंकि आपको लॉगिन के दौरान मूल पासवर्ड मिलता है, इसलिए आप लोग लॉगिन के रूप में अपने पासवर्ड को गतिशील रूप से अपग्रेड कर सकते हैं।
आपको अपना उपयोगकर्ता रिकॉर्ड प्राप्त होता है, पासवर्ड जांचें। यदि कोई योजना नहीं है, तो MD5 का उपयोग करें, और पासवर्ड की तुलना करें। अगर वे सही हैं (यानी वे लॉग इन कर सकते हैं), तो आप अपने पुराने एमडी 5 पासवर्ड को नए एसएचए पासवर्ड में अपडेट कर सकते हैं।
इसके अलावा, ऐसा लगता है कि आप अपने पासवर्ड को सलाम नहीं कर रहे हैं। आपको अपने पासवर्ड को नमक करना चाहिए ताकि जब मैरी सु अपने पासवर्ड के लिए "ilovekittens" का उपयोग करे, और बिग जेक महनी अपने पासवर्ड के रूप में "ilovekittens" का उपयोग करती है, तो आपको समान पासवर्ड के लिए समान नहीं मिलता है।
आप नमक को पासवर्ड में भी स्टोर कर सकते हैं: "SHA: RANDOMSALTCHARACTERS: YOURSALTEDHASHHERE"।
नमकीन की अत्यधिक अनुशंसा की जाती है। अनसुलझा, यह बहुत अधिक मायने रखता है कि आप किस योजना का उपयोग करते हैं।
स्रोत
2013-05-01 23:40:43
1. एक बाहरी ऑथ लाइब्रेरी का उपयोग करें 2. मौजूदा ऑथ का उपयोग करें .. ["php हैश पासवर्ड"] (http://stackoverflow.com/search) के लिए SO-search पर कई मौतें हैं। क्यू = php + हैश + पासवर्ड) और एक अच्छा पढ़ा है: एसक्यूएल इंजेक्शन; अनुचित हैश पसंद (SHA-1 या तो उपयुक्त नहीं है); कोई नमक नहीं (दावा किए जाने के बावजूद); अन्य मुद्दों कहीं और ..? – user2246674
ive पढ़ें md5 अब भयानक है, sha256 और नमक का उल्लेख किया गया था, लेकिन मैं जो पोस्ट करता हूं उसे देखता हूं और कुछ शोध करता हूं। सही दिशा में बिंदु के लिए धन्यवाद श्रीमान। –
MD5 का उपयोग पासवर्ड हैशिंग के लिए नहीं किया जाना चाहिए; लेकिन एसएचए -1 पर लागू क्यों नहीं होने का एक ही कारण है। [एमडी 5 हैशिंग अभी भी * संभवतः "अप्रशिक्षित" नहीं हो सकता है] (http://stackoverflow.com/a/13446272/2246674) - हालांकि, * एमडी 5 और एसएचए -1 दोनों ब्रूट-फोर्सिंग के लिए कमजोर हैं क्योंकि वे दोनों बहुत तेज़ हैं और समांतर * हो सकता है। नमक का उपयोग इंद्रधनुष तालिका के हमलों को रोक सकता है (और नमक का उपयोग नहीं करना इंद्रधनुष तालिका के हमलों की वजह से एक बेकार हैश पासवर्ड है), लेकिन यह ब्रूट फोर्स हमलों को रोक नहीं सकता है, यही कारण है कि SHA-1 इस विशेष कार्य के लिए MD5 से अधिक उपयुक्त * नहीं है। – user2246674