shaiulud
Messages postés404Date d'inscriptionmardi 18 décembre 2001StatutMembreDernière intervention15 juillet 2014
-
1 mai 2005 à 22:27
cs_rem02
Messages postés15Date d'inscriptionsamedi 5 février 2005StatutMembreDernière intervention30 avril 2007
-
5 janv. 2007 à 23:00
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.
cs_rem02
Messages postés15Date d'inscriptionsamedi 5 février 2005StatutMembreDernière intervention30 avril 2007 5 janv. 2007 à 23:00
Salut epciel
l'OS n'a rien n'avoir dans le cryptage...
MD5 est une fonction de hashage ( des math...)
et s'il y a des collisions cela veut dire que la fonction peut donner le même hash a des mot de passes different..
( enfin si j'ai bien compris )
bon code... mais manque de commentaires...
epciel
Messages postés3Date d'inscriptionmardi 11 novembre 2003StatutMembreDernière intervention21 décembre 2006 21 déc. 2006 à 05:14
"Le principe de hashage des mots de passe est bon. l'utilisation de MD5 l'est un peu moins car des collisions ont été démontrées récement"
Sur quelle OS? sur Windows ou bien Unix?
pour le code c bon Simple,lisible et sûr Bravo
Keep coding
cs_neodante
Messages postés2835Date d'inscriptionlundi 11 août 2003StatutModérateurDernière intervention16 décembre 200611 19 mars 2006 à 00:58
Effectivement le terme crypté (entres parenthèses) est un peu exagéré ...
++
thib90000
Messages postés8Date d'inscriptionlundi 20 décembre 2004StatutMembreDernière intervention22 juin 2006 18 mars 2006 à 21:11
salut hamdisup,
il me semble ,si je ne mabuse(se qui est possible , je suis jeune lol)
que le but d'un 'cryptage' est justement de rendre une donnée indecodable et inaxessible !
si ton idee est de savoir comment verifier si le mot de passe (entrer par un utilisateur par ex) est bon, il suffit de hasher a nouveau se mot de passe et de le comparer avec celui deja hasher
voila
comme je lai dit je suis jeune (et con donc peu etre)
jespere donc etre excusable si je me suis tromper
@ ++
cs_hamdisup
Messages postés2Date d'inscriptionjeudi 31 juillet 2003StatutMembreDernière intervention26 octobre 2005 26 oct. 2005 à 13:52
Salut,
le hashage est bon mais comment depuis la chaine hashée recuperer la chaine d'origine.
A+
cs_neodante
Messages postés2835Date d'inscriptionlundi 11 août 2003StatutModérateurDernière intervention16 décembre 200611 2 mai 2005 à 01:12
Si tu veux utiliser SHA1 au lieu de MD5, met "SHA-1" au lieu de "MD5" ...
shaiulud
Messages postés404Date d'inscriptionmardi 18 décembre 2001StatutMembreDernière intervention15 juillet 201422 1 mai 2005 à 22:27
Le principe de hashage des mots de passe est bon. l'utilisation de MD5 l'est un peu moins car des collisions ont été démontrées récement.
Il serait préféable d'utiliser SHA-1 qui est aujourd'hui plus sûr.
Sinon, source bien commentée et abordable par tous.
5 janv. 2007 à 23:00
l'OS n'a rien n'avoir dans le cryptage...
MD5 est une fonction de hashage ( des math...)
et s'il y a des collisions cela veut dire que la fonction peut donner le même hash a des mot de passes different..
( enfin si j'ai bien compris )
bon code... mais manque de commentaires...
21 déc. 2006 à 05:14
Sur quelle OS? sur Windows ou bien Unix?
pour le code c bon Simple,lisible et sûr Bravo
Keep coding
19 mars 2006 à 00:58
++
18 mars 2006 à 21:11
il me semble ,si je ne mabuse(se qui est possible , je suis jeune lol)
que le but d'un 'cryptage' est justement de rendre une donnée indecodable et inaxessible !
si ton idee est de savoir comment verifier si le mot de passe (entrer par un utilisateur par ex) est bon, il suffit de hasher a nouveau se mot de passe et de le comparer avec celui deja hasher
voila
comme je lai dit je suis jeune (et con donc peu etre)
jespere donc etre excusable si je me suis tromper
@ ++
26 oct. 2005 à 13:52
le hashage est bon mais comment depuis la chaine hashée recuperer la chaine d'origine.
A+
2 mai 2005 à 01:12
Pour voir l'ensemble des digest dispo en standard :
http://java.sun.com/j2se/1.4.2/docs/guide/security/CryptoSpec.html#AppA
Donc MD2, MD5, SHA-1, SHA-256, SHA-384, SHA-512
++
1 mai 2005 à 22:27
Il serait préféable d'utiliser SHA-1 qui est aujourd'hui plus sûr.
Sinon, source bien commentée et abordable par tous.