¿Eso no lo habían tirado ya como hace 10 años?
¿Existe alguna tabla comparativa de los algoritmos existentes, de malos a buenos?
¿Existe alguna tabla comparativa de los algoritmos existentes, de malos a buenos?
leondesign 2017-06-24 15:24:40
Eso se podia hacer antes de php7 pero bueno
verdura1euro 2017-06-24 15:25:01
No, si ya
verdura1euro 2017-06-24 15:25:14
Pero quiero hacer el registro bien
verdura1euro 2017-06-24 15:25:23
Al fin y al cabo es para aprender
verdura1euro 2017-06-24 15:25:35
Y quiero hacerlo guay
verdura1euro 2017-06-24 15:25:39
Sin frameworks
verdura1euro 2017-06-24 15:25:51
Por que en el instituto seguramente no me dejen usarlos
leondesign 2017-06-24 15:26:03
Si lo suyo es aprender asi
leondesign 2017-06-24 15:26:20
Siempre puedes montarte algo tu sencillito
leondesign 2017-06-24 15:27:00
Y ahcer algo de MVC yo me monte un orm muy sencillito y tal
leondesign 2017-06-24 15:28:00
Es muy bueno para aprender
Alan 2017-06-24 15:28:11
¿Eso no lo habían tirado ya como hace 10 años?
leondesign 2017-06-24 15:28:20
Los framework no dejan de ser php
verdura1euro 2017-06-24 15:28:35
Pensé en meter sha3
verdura1euro 2017-06-24 15:28:59
Pero decían que no molaba
leondesign 2017-06-24 15:29:20
Estais confundiendo conceptos con lo del sha-1. Cualquier algoritmo sera vulnerable con suficientes recursos-tiempo , o tras los suificientes años para que la tecnologia reduzca estos costes
Alan 2017-06-24 15:30:25
No lo conozco, solo he usado bcrypt y la función hash MD5 (tampoco recomendable)
verdura1euro 2017-06-24 15:31:39
con PASSWORD_DEFAULT se usa siempre el que se considere más seguro
filoynavaja 2017-06-24 15:31:45
Sha512
filoynavaja 2017-06-24 15:32:00
Es recomendable por lo menos
filoynavaja 2017-06-24 15:32:11
De ahí para arriba
Alan 2017-06-24 15:33:56
– En 2004 se encontró una debilidad matemática en SHA-1, que permitiría encontrar colisiones de hash más rápido. Sin embargo, este hallazgo resulta poco relevante, pues la complejidad de búsqueda de colisiones pasaría de 280 a 269, algo que aún es computacionalmente inviable, requiriendo incluso más trabajo que MD5 (264).
– En 2017 un equipo formado por Google y CWI Amsterdam, han anunciado el 23 de Febrero de 2017,la primera colisión de SHA-1, la cual ha sido nombrada como SHAttered. Poniendo en duda el algoritmo.
aarroyoc 2017-06-24 15:35:10
Es que SHA-3 es bastante lento, más complejo y no necesariamente mejor. Se hizo a la vez que SHA-2, por si este fallaba. Es seguro de momento pero es mejor seguir usando los de la familia SHA-2
Alan 2017-06-24 15:35:13
¿Existe alguna tabla comparativa de los algoritmos existentes, de malos a buenos?
filoynavaja 2017-06-24 15:36:29
Existe si, no de malos o buenos sino de la evolución de ellos
filoynavaja 2017-06-24 15:36:44
En cuanto puedo lo busco y lo paso
filoynavaja 2017-06-24 15:36:50
Pueda *
filoynavaja 2017-06-24 15:37:21
Tanto md5 y sha1 ya son obsoletos
Alan 2017-06-24 15:37:31
Estaría bueno ver las diferencias, como dice @aarroyoc de que SHA-3 puede ser mejor pero es mas lento
Alan 2017-06-24 15:37:54
y buscar el equilibrio
filoynavaja 2017-06-24 15:38:06
Yo con sha512 es medio lento pero es seguro más si usas salt
filoynavaja 2017-06-24 15:38:30
Lo tengo implementado en varias web
filoynavaja 2017-06-24 15:38:40
Cuando quieran les pasó el código
leondesign 2017-06-24 15:38:50
No, tiene porque
leondesign 2017-06-24 15:39:00
Deberias saberlo como cerficado de seguridad
leondesign 2017-06-24 15:39:22
Si solo quieren atacar 1 password el salt no ace nada
filoynavaja 2017-06-24 15:39:39
Hayyy León que falta de info
filoynavaja 2017-06-24 15:39:55
Y será hace
filoynavaja 2017-06-24 15:40:35
Antes de atacarme lee un poco hombre
Alan 2017-06-24 15:40:37
No faltaba la puyita 😆
filoynavaja 2017-06-24 15:41:01
Tengo certificado CEH y muchos más
filoynavaja 2017-06-24 15:41:34
Como por ejemplo CNNA de cisco
leondesign 2017-06-24 15:41:35
Que salt usas?
filoynavaja 2017-06-24 15:42:02
Cuando pueda subo código y veras
leondesign 2017-06-24 15:42:06
No quiero tu cv gracias
Alan 2017-06-24 15:42:07
The scrypt key derivation function was originally developed for use in the Tarsnap online backup system and is designed to be far more secure against hardware brute-force attacks than alternative functions such as PBKDF2 or bcrypt.
We estimate that on modern (2009) hardware, if 5 seconds are spent computing a derived key, the cost of a hardware brute-force attack against scrypt is roughly 4000 times greater than the cost of a similar attack against bcrypt (to find the same password), and 20000 times greater than a similar attack against PBKDF2.
filoynavaja 2017-06-24 15:42:10
Si te sirve lo agarras
filoynavaja 2017-06-24 15:42:23
Sino lo criticas
filoynavaja 2017-06-24 15:42:46
Que es lo único que sabes hacer otra cosa tuya no he visto
leondesign 2017-06-24 15:43:02
Eso dices tu xD