元スレ【PHP】下らねぇ質問はID出して書き込みやがれ 132
php覧 / PC版 /みんなの評価 :
501 = :
そういう俺は1234だけどなw
502 = :
前任者から引き継いだ関数をまとめたファイルが100kbyteほどあります。
これをユーザーサイトでinclude_onceしているのですが100kbyteというのは普通なんでしょうか?
読み込むには大きいと感じますし、ユーザーがアクセスするごとに読み込んでいるとなると結構な負担になるのではと思っています。
503 = :
505 = :
>>504
php関係あんの?
506 :
それすらわからないからぺちぱーなんだよ
507 = :
>>502
キャッシュ
508 = :
>>497
>saltが判明していれば、saltが無いのと同じ。
間違ってるぞ
509 = :
>>508
どの段階での違いの話をしているのか分からん。
質問者が求めてるであろうブルートフォースアタックに対しては
saltが無い場合とsaltが判明している場合に差はないよ。
510 = :
salt判明したら意味ないだろ
511 = :
そらそうだw
512 = :
>>509
>>495
>atwikiでパスワードの漏出・復元が問題
この段階での話
質問者が求めてるのは正しい暗号化の方法じゃないのか
長いsaltつけました、一回ハッシャ化しました、だけじゃ不十分だよっていうのが言いたかった
言葉足らずだったかもしれない、ごめんなさい
ちなみに、5.6から実装されたpassword_hash()とかsalt付きハッシュ返ってくるぞ
わざわざ分けて保存するのか?
513 = :
ハッシャ化ってなんだ、ハッシュ化だ
514 = :
>5.6から実装されたpassword_hash()
今調べたら、5.5からでした
ごめんなさい
515 = :
>>512
正しい暗号化の方法を知りたいのか、
>>495がすでに実装している暗号化手法がどれくらい安全かの確認をしたかったかは不明。
個人的には後者だと予想しているけれど。
で、そもそも疑問文はこれですよ。
> パスワードにsaltを付加し、md5で暗号化した場合、
> 復元される可能性はどれくらいあるでしょうか?
>>497でsalt無しの場合について書いたのは、saltが無ければいくらでも復元できると思っているフシがあったから。
> (こちらはsaltの付加がなかった為、復元されてしまったようです。)
>>512の、わざわざ分けて保存するのか?についてはもう何が言いたいのか全然わからないです。
516 = :
連レスごめん。
> 質問者が求めてるのは正しい暗号化の方法じゃないのか
> 長いsaltつけました、一回ハッシャ化しました、だけじゃ不十分だよっていうのが言いたかった
> 言葉足らずだったかもしれない、ごめんなさい
これに関しては同意です。
517 = :
>>515
>個人的には後者だと予想
それを理解してる人は>>495みたいな質問しないだろ
>そもそも疑問文はこれですよ。
その質問が>>495の意図とは限らない。正しいというか安全な暗号化方法をしりたがっているのかもしれない
>>510
これよ
意味あるんだよ。意味ないのは安全な暗号化されてない場合
>わざわざ分けて保存するのか?についてはもう何が言いたいのか全然わからないです。
わけてかくね
518 = :
わけてかくねってレスを分けるっていうことだから、紛らわしくてごめん
php使う人5.5の実行環境ない人多そうだから例書いておく
password_hash ― パスワードハッシュを作る
http://jp1.php.net/manual/ja/function.password-hash.php
コード:
$options = [
'salt' => 'abcdefghijklmnopqrstuv'
];
echo $options["salt"]."\n";
echo password_hash("rasmuslerdorg", PASSWORD_BCRYPT, $options);
結果:
abcdefghijklmnopqrstuv
$2y$10$abcdefghijklmnopqrstuuAEy05HGRP6l80a9Rvt.ZZouqyKwOhX.
↑このソルトを分けて保存するのか?
っていう意味
519 = :
>>518
おkわかった。
その理解度なら、もう一回勉強しなおしてからレスをしてくれ。
そして脆弱なシステムが生まれないようにするためにも人に教えるのをやめるべきだ。
> 警告
> この関数で使うソルトを自前で設定するのはお勧めしません。 ソルトを省略すれば、安全なソルトをこの関数が自動的に作ってくれます。
最低限この警告がどういう理由で書かれているのかを理解するまでね。
520 = :
じゃあ、こっちなら納得してくれるんか
$options = [
'salt' => base64_encode(file_get_contents("/dev/urandom", false, null, 0, 22))
];
echo $options["salt"]."\n";
echo password_hash("rasmuslerdorg", PASSWORD_BCRYPT, $options);
521 = :
>>520
結果は?何を分けるの?
522 = :
それぞれ前提条件が違う気がする
523 = :
saltなんて久々検索してみて、何か記憶があるなと思ったら、
昔俺が質問したやつだったw
4年前か...
懐かしいな
今ではPHPも殆ど使っていないが、俺この4年間何してたんだろ...orz
524 = :
password_hash()は記号入るとぱっと見わからんようになるのな
>>520無視してくれていいや
>>522
俺もそんな気がする。見返したら>>516で全部終わってたわ
暗号化の回数によってはsaltつけただけじゃ不十分であるっていうのと、
saltは秘密であることに意味があるんじゃないよっていうのがいいたかった
526 = :
暗号が破られるかどうかってPHPと関係ないだろ。
527 = :
もうこの際sugerしとけ
そっちの方が安全だ
528 = :
MD5って、一対一対応がないから、衝突はありえるだろ。
Wikipediaだと、元データは復元困難らしいが。
MD5 - Wikipedia
ハッシュの衝突耐性について
MD5のハッシュ値については、パソコンレベルで、数10分程度で、同一ハッシュ値の非ユニークなデータ列を生成できる実装が広まっている。
すなわち、強衝突耐性は容易に突破されうる状態にある。
ただし、任意に与えられたハッシュ値に対して、(何らかの別の)データを生成する実装が広まっているわけではないので、弱衝突耐性が容易に突破されうる訳ではない。
また、任意に与えられたハッシュ値に対して、改竄者の意図どおりのデータ列を容易に生成できる訳でもない(もしそうならば、それは既に暗号ではない)。
強衝突耐性の突破とは例えば、同一のハッシュ値を持つ非ユニークな2つのデータ列D1とD2のペアを1つ発見できた、ということである。
なお、この場合D1やD2が意味を持つデータであるかどうかは問われない。
529 = :
MD5を使用していることがバレたとしても、データ復元は困難で
そもそもどういうハッシュ使ってるか分かってない以上、まともには復元できないだろ。
別の予想もつかないような脆弱性を慎重に確認したほうが安全度が高いんじゃないか。
531 = :
総当りだったらすでに暗号理論や暗号強度は関係ないな
534 = :
>>523
ピアノマンかな?
535 = :
なんかPHPとjavascript勉強すると、言語仕様ごっちゃにならね?
Cやってた身としては、Cに似てるのはありがたいのだが…。
536 = :
それは分かる
C、C++、PHP、Python、JavaScript、シェルスクリプト、あとちょっとだけJava使う俺は、暫く間隔開くとストレス感じることある
$付け忘れたり
varを宣言したりしなかったり
537 = :
PHPとJavascriptはごっちゃにならないなー。
まあjQuery使ってるからってのが大いにあるけど。
538 = :
それじゃ話が違うだろ、ハゲ
539 = :
【OS名】WindowsXP
【PHPのバージョン】5.2
【連携ソフトウェア】Apache
【質問内容】
<?php echo $_SERVER['REMOTE_ADDR'] ?>を仮にファイル名 a.php にして
ApacheとPHP入れた自分のパソコンのWebブラウザからhttp://127.0.01/a.php にアクセスすると
「127.0.0.1」と表示されると思うんだけど、ネット接続状態の自分のプロバイダIPを表示させる方法ってないかな?
自分のプロバイダがKDDIならKDDIのIP、SoftBankならSoftBankのIPが表示できるようにしたいんだけど。
外部のサーバにa.phpを置いてそれにアクセスすればいいんだけど、自分のパソコンの中だけで完結させたいんだ。
なんかいい方法ありませんか?「
540 = :
541 = :
>>539
わからないけどシステムコマンドに頼るしかないんじゃなかろうか
それに複数のネットワークに接続してたりルータ経由だったり
考える点はいろいろある
542 = :
ヘアピンNATルーター使うとか
今の環境じゃ無理じゃないかね
543 = :
>>540
それフリーサービス?
544 = :
>>536
連結演算子なんかは間違うな
PHPだと.だけどJSだと+だとか
大量に書いてから気付いた時には少し凹む
545 = :
>>543
http://www.telize.com/
>There is no rate limit of any sort at the moment, and the service is free for everyone to use.
商用までいいかとかはわからん。
549 = :
自分で確認した方がいい。
ちゃんと復元できてるのかと、脆弱性を。
BASE64なら完全な文字のテキスト。
みんなの評価 :
類似してるかもしれないスレッド
- 【PHP】下らねぇ質問はID出して書き込みやがれ 133 (1001) - [98%] - 2014/7/8 16:30
- 【PHP】下らねぇ質問はID出して書き込みやがれ 137 (995) - [98%] - 2023/1/30 18:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 112 (1001) - [98%] - 2011/11/29 4:02
- 【PHP】下らねぇ質問はID出して書き込みやがれ 130 (1001) - [98%] - 2013/11/11 2:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 139 (994) - [98%] - 2015/7/25 21:15
- 【PHP】下らねぇ質問はID出して書き込みやがれ 131 (1001) - [98%] - 2014/1/19 21:30
- 【PHP】下らねぇ質問はID出して書き込みやがれ 138 (991) - [98%] - 2015/1/6 8:00
- 【PHP】下らねぇ質問はID出して書き込みやがれ 136 (936) - [98%] - 2014/9/18 12:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 102 (1001) - [98%] - 2011/1/25 4:34
- 【PHP】下らねぇ質問はID出して書き込みやがれ 135 (984) - [98%] - 2014/8/7 1:00
- 【PHP】下らねぇ質問はID出して書き込みやがれ 134 (1002) - [98%] - 2014/7/29 4:15
- 【PHP】下らねぇ質問はID出して書き込みやがれ 119 (1001) - [96%] - 2012/6/21 11:46
- 【PHP】下らねぇ質問はID出して書き込みやがれ 127 (1001) - [96%] - 2013/5/26 14:01
- 【PHP】下らねぇ質問はID出して書き込みやがれ 118 (1001) - [96%] - 2012/5/18 6:01
- 【PHP】下らねぇ質問はID出して書き込みやがれ 129 (1001) - [96%] - 2013/9/18 1:45
- 【PHP】下らねぇ質問はID出して書き込みやがれ 105 (1001) - [96%] - 2011/4/28 23:01
- 【PHP】下らねぇ質問はID出して書き込みやがれ 117 (1001) - [96%] - 2012/4/23 19:01
トップメニューへ / →のくす牧場書庫について