Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Da kannst du auch einfach ein sehr langes Passwort generieren, ins Skript schreiben und einen beschränkten Nutzer für die Applikation anlegen.
Wenn du davon ausgehst, dass ein Hacker sich Zugriff auf das Skript/Applikation verschaffen kann, um das Passwort auszulesen, dann kann er auch regelmäßig generierte Passwörter auslesen.
Und bislang ging es nur um Authentifizierung, also Nachweisen, dass man der ist, der man ist. Nicht um Vertraulichkeit, was das Verhindern von MitM-Attacken beinhaltet. Dafür brauchst du SSL-Zertifikate etc.
Wenn du davon ausgehst, dass ein Hacker sich Zugriff auf das Skript/Applikation verschaffen kann, um das Passwort auszulesen, dann kann er auch regelmäßig generierte Passwörter auslesen.
Und bislang ging es nur um Authentifizierung, also Nachweisen, dass man der ist, der man ist. Nicht um Vertraulichkeit, was das Verhindern von MitM-Attacken beinhaltet. Dafür brauchst du SSL-Zertifikate etc.
Zuletzt bearbeitet:
Dann gilt ja das Gleiche: Ich nehme das Skript, baue ein echo('24h-Passwort') ein und kann damit anstellen, was ich will. Dann kann er auch wieder pro User ein festes Passwort nehmen.
Das Skript muss _immer_ alles mitbringen, um zur Datenbank zu verbinden. (Außer der User hat zusätzlich noch ein Passwort im Kopf, das er in sein Skript eingeben muss.) Und wenn das Skript in falsche Hände gerät: Mist
Also: Never trust the client! Wenn er das Skript verteilen will, muss er noch ein lokales Skript schreiben, dass die Anfragen wieder filtert und verarbeitet, bevor sie an die Datenbank weitergereicht werden.
Das Skript muss _immer_ alles mitbringen, um zur Datenbank zu verbinden. (Außer der User hat zusätzlich noch ein Passwort im Kopf, das er in sein Skript eingeben muss.) Und wenn das Skript in falsche Hände gerät: Mist
Also: Never trust the client! Wenn er das Skript verteilen will, muss er noch ein lokales Skript schreiben, dass die Anfragen wieder filtert und verarbeitet, bevor sie an die Datenbank weitergereicht werden.
T
tx_g
Gast
Nun nein, so ist es nicht von mir gemeint gewesen. Eher so:
Ich habe einen WebServer mit einer Datenbank. Auf dem Webserver liegt ein Script was z.bsp Werte aus einer Datenbank wiedergibt wenn sie jemand abfragt. Z.Bsp einen Artikelpreis etc
Nun meldet sich das Script ja immer per Passwort und Benutzer an der Datenbank an. Und genau dieses Passwort will ich nicht immer in Datenbank und jedem Script von Hand alle x Zeit ändern, sondern es soll von selbst sich anpassen.
Keines der Scripte sendet irgendetwas an den Client der sich gerade die Webseite ansieht, bis auf die Werte die angezeigt werden sollen. Ist ja php
Ich habe einen WebServer mit einer Datenbank. Auf dem Webserver liegt ein Script was z.bsp Werte aus einer Datenbank wiedergibt wenn sie jemand abfragt. Z.Bsp einen Artikelpreis etc
Nun meldet sich das Script ja immer per Passwort und Benutzer an der Datenbank an. Und genau dieses Passwort will ich nicht immer in Datenbank und jedem Script von Hand alle x Zeit ändern, sondern es soll von selbst sich anpassen.
Keines der Scripte sendet irgendetwas an den Client der sich gerade die Webseite ansieht, bis auf die Werte die angezeigt werden sollen. Ist ja php
T
tx_g
Gast
Da wo es jetzt liegt 30 sekunden im kostenfreien und bis zu 3 Minuten im "Premium" Tarif. Bei mir später so lange wie ich es gern hätte. Sollte sich zum Schluss eher in Sekunden Bruchteilen bewegen, wer will schon länger als 2 Sekunden warten bis die Preise laden
Also doch lokal.
Zufällige Passwörter mit 64 Zeichen vergeben und die nächsten 20 Jahre nicht mehr dran denken.
Wenn der Server kompromitiert ist und jemand an das eine feste Passwort kommt, dann kommt er auch an die immer wieder neu generierten.
Zufällige Passwörter mit 64 Zeichen vergeben und die nächsten 20 Jahre nicht mehr dran denken.
Wenn der Server kompromitiert ist und jemand an das eine feste Passwort kommt, dann kommt er auch an die immer wieder neu generierten.
T
tx_g
Gast
Ja das wäre die leichteste Methode
Ich würde trotzdem gerne wissen wie ich am besten bzw wie ich überhaupt Nachkommastellen von irrationalen Zahlen berechne so wie bei Pi. Da wird es doch sicher etwas geben was schnell mir viele Zahlen liefert.
Das wissen kann man sicher überall gebrauchen.
Ich würde trotzdem gerne wissen wie ich am besten bzw wie ich überhaupt Nachkommastellen von irrationalen Zahlen berechne so wie bei Pi. Da wird es doch sicher etwas geben was schnell mir viele Zahlen liefert.
Das wissen kann man sicher überall gebrauchen.
Bitte, bitte, bitte vergiss Pi.
Nimm die Funktion passwort_hash: http://php.net/manual/de/function.password-hash.php, wenn du unbedingt ein Passwort generieren willst.
Wenn du Pi berechnen willst, z.B. so:
https://coderwall.com/p/g35wya/calculating-pi-using-php
Ansonsten kannst du es in PHP kaum schneller machen. PHP ist eine Skriptsprache, wird nicht kompiliert, sondern läuft in einer Umgebung. Und selbst wenn man ein optimiertes und kompiliertes Programm schreibt, dauert das lange und ist CPU-intensiv.
Nicht umsonst wird Prime95 als Stabilitätstest für CPUs genutzt. Weil du mit dem berechnen von Pi ganz schnell viel Leistung verbrauchen kannst.
Nimm die Funktion passwort_hash: http://php.net/manual/de/function.password-hash.php, wenn du unbedingt ein Passwort generieren willst.
Code:
<?php
$options = [
'cost' => 12,
];
$neuespasswort = password_hash($Zeit, PASSWORD_BCRYPT, $options)."\n";
?>
Wenn du Pi berechnen willst, z.B. so:
https://coderwall.com/p/g35wya/calculating-pi-using-php
Ansonsten kannst du es in PHP kaum schneller machen. PHP ist eine Skriptsprache, wird nicht kompiliert, sondern läuft in einer Umgebung. Und selbst wenn man ein optimiertes und kompiliertes Programm schreibt, dauert das lange und ist CPU-intensiv.
Nicht umsonst wird Prime95 als Stabilitätstest für CPUs genutzt. Weil du mit dem berechnen von Pi ganz schnell viel Leistung verbrauchen kannst.
Zuletzt bearbeitet:
T
tx_g
Gast
Password_hash hat einen entscheidenden Nachteil. Der Hash lässt sich nicht reproduzieren. Wie soll ich das dann als Passwort für irgendetwas nutzen, wenn ich es nicht erneut ausstellen kann.
Es geht hier immerhin um ein Datenbank Passwort und keinen Benutzer Password welches ich verifizieren kann. Habe ja kein Passwort da der Hash mein Passwort wäre.
Das Script hatte ich bereits gesehen. Bringt keine "richtigen" Ergebnisse. Zudem ist die Anzahl der Nachkommastellen nicht definierbar, was das ganze nicht sonderlich sinnvoll für den definierten Einsatz macht.
Es geht hier immerhin um ein Datenbank Passwort und keinen Benutzer Password welches ich verifizieren kann. Habe ja kein Passwort da der Hash mein Passwort wäre.
Das Script hatte ich bereits gesehen. Bringt keine "richtigen" Ergebnisse. Zudem ist die Anzahl der Nachkommastellen nicht definierbar, was das ganze nicht sonderlich sinnvoll für den definierten Einsatz macht.
Zuletzt bearbeitet von einem Moderator:
Wenn du das gleiche Passwort eingibst, und die gleiche kryptographische Funktion mit gleichen Einstellungen (z.B. "cost") eingibst, dann kommt genau das gleiche Ergebnis raus. Das ist der Sinn von Hashfunktionen. Wenn die Eingabe genau identisch ist, ist auch das Ergebnis identisch. Aber kleinste Abweichungen führen zu stark veränderten Ergebnissen.
T
tx_g
Gast
Nicht bei password_hash. Hierbei ändert sich der Hash um die eigene funktion zu verbergen.
Kannst ja mal mit "haus" und den zwei hashs versuchen. Diese sind nicht identisch von der Ziffernfolge und somit für mich ungeeignet obwohl sie den gleichen Sachverhalt beschreiben, da ich sie nicht als Hash sondern als Passwort weiter verwende. Zudem mir das in der MySQL User Tabelle sicher nicht viel bringt.
$2y$10$gJf7U6vxhSSWTIOG9My4pOQTfHbqSwU.VDpE5zv/N1kyO/eriI.S.
$2y$10$jAV.Xf9aVJnXoYnQ425iBuIVf7Cj/StgMamWJ7AqSU77ouchAWQ9G
Beide sind mit password_default generiert.
Kannst ja mal mit "haus" und den zwei hashs versuchen. Diese sind nicht identisch von der Ziffernfolge und somit für mich ungeeignet obwohl sie den gleichen Sachverhalt beschreiben, da ich sie nicht als Hash sondern als Passwort weiter verwende. Zudem mir das in der MySQL User Tabelle sicher nicht viel bringt.
$2y$10$gJf7U6vxhSSWTIOG9My4pOQTfHbqSwU.VDpE5zv/N1kyO/eriI.S.
$2y$10$jAV.Xf9aVJnXoYnQ425iBuIVf7Cj/StgMamWJ7AqSU77ouchAWQ9G
Beide sind mit password_default generiert.
T
tx_g
Gast
Ah okay nun kommt etwas sinnvolles raus.
Wobei die Salt Option bereits als veraltet markiert ist
Aber zurück zur Frage, wie geht das mit anderen irrationalen Zahlen. Für was auch immer man das brauchen kann. Wobei Näherungen an Werte etwas gefährlich sind, da ich ja gern exakte stellen ausrechnen will und nicht etwas was so ungefähr passt.
Wobei die Salt Option bereits als veraltet markiert ist
Aber zurück zur Frage, wie geht das mit anderen irrationalen Zahlen. Für was auch immer man das brauchen kann. Wobei Näherungen an Werte etwas gefährlich sind, da ich ja gern exakte stellen ausrechnen will und nicht etwas was so ungefähr passt.
T
tx_g
Gast
Du meinst über die hash_hmac function?
asdfman
Commander
- Registriert
- März 2008
- Beiträge
- 2.315
C
Cmprinho
Gast
Ist es nicht schneller pi einfach in einem file nachzuschlagen ? Lass dir die Stellen einmal ausrechnet und besorg dir dann Die gewünschte Länge x einfach aus dem file. Mit einer geeigneten (ich sag jetzt mal) pseudo-Struktur sollte der Zugriff doch relativ schnell funktionieren? Ansonsten stimmt es schon dass die vorgefertigten Funktionen sicherer sind 😂
bog
Ensign
- Registriert
- Apr. 2008
- Beiträge
- 254
https://en.m.wikipedia.org/wiki/Bailey–Borwein–Plouffe_formula
Ist relativ schnell für bounded Nachkommastellenberechnung, aber immernoch vergleichsweise langsam. Offensichtlich sollte man das für deinen erdachten Zweck nicht benutzen.
Ist relativ schnell für bounded Nachkommastellenberechnung, aber immernoch vergleichsweise langsam. Offensichtlich sollte man das für deinen erdachten Zweck nicht benutzen.
Ähnliche Themen
- Antworten
- 4
- Aufrufe
- 4.547
- Antworten
- 2
- Aufrufe
- 3.560
- Antworten
- 14
- Aufrufe
- 8.560
- Antworten
- 8
- Aufrufe
- 2.838
- Antworten
- 59
- Aufrufe
- 24.634