crypt-Programm
crypt-Programm
Mit welchem Programm kann ich einzelne Strings durch einen Hash-Algorithmus verschlüsseln?
Ich brauche es um eine Passwortdatenbank anzulegen, ähnlich /etc/passwd, am besten mit dem selben Algorithmus.
Ich brauche es um eine Passwortdatenbank anzulegen, ähnlich /etc/passwd, am besten mit dem selben Algorithmus.
Das hab ich mir schon angesehen. Aber irgendwie scheint das nicht zu sein, was ich suche. Oder ich verstehe den Umgang damit nicht. Dort wird ja immer eine Passphrase verlangt. Das möchte ich nicht. Ich möchte etwas, was aus einem String einen Hash generiert. Wenn man das noch einmal macht, sollte natürlich der selbe Hash kommen. Umgekehrt sollte es nicht gehen.
Soweit ich weiß ist das in der /etc/passwd auch so gelöst, nur dass dort noch ein 'salt' aus zwei Zeichen hinzu kommt. Ich möchte etwas das möglichst genauso funktioniert. Ist das mit mcrypt zu erreichen? Wenn ja, wie?
Soweit ich weiß ist das in der /etc/passwd auch so gelöst, nur dass dort noch ein 'salt' aus zwei Zeichen hinzu kommt. Ich möchte etwas das möglichst genauso funktioniert. Ist das mit mcrypt zu erreichen? Wenn ja, wie?
Hi,
ich mach das immer über PHP.
Es gibt ein Befehl Crypt:
$passwort_verschluesselt = crypt($passwort_unverschluesselt);
Auf http://www.fischkopp.com/passw.php hab ich so ein Script - keine Angst es wird nix gespeichert!
Gruß
Simon
ich mach das immer über PHP.
Es gibt ein Befehl Crypt:
$passwort_verschluesselt = crypt($passwort_unverschluesselt);
Auf http://www.fischkopp.com/passw.php hab ich so ein Script - keine Angst es wird nix gespeichert!
Gruß
Simon
The software said, it requires Windows 95 or better,
so I installed GNU/Linux!
so I installed GNU/Linux!
- pdreker
- Beiträge: 8298
- Registriert: 29.07.2002 21:53:30
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Nürnberg
Passwort Verschlüsselung unter UNIX (egal ob crypt oder MD5 oder SHA1 Passwörter):
Man nehme: das Passwort und den Salt. Der Salt ist ein zufälliger String (bei crypt 2 Zeichen lang, bei MD5 (und IIRC bei SHA1) 8 Zeichen lang. Dann hängt man den Salt einfach hinten ans Passwort an, und berechnet den Hash von beidem. Den Salt speichert man jetzt noch im Klartext vor dem gehashten Passwort ab, damit man bei Verifizieren den Salt am Start hat.
Das Ganze trara dient dazu Attacken mit vorgefertigten Wörterbüchern (Alle Hashwerte ausrechnen, und Worte dazu finden. Mit der so gepeicherten Liste könnte man jeden Hash in Sekunden invertieren...) zu erschweren. Der Salt führt dazu dass die HashDictionaries riesig (wirklich gigantisch...) sein müssten, weil es ja für jedes Passwort ca. 90^8 Hashmöglichkeiten gibt (bei MD5 wenigstens)...
Patrick
Man nehme: das Passwort und den Salt. Der Salt ist ein zufälliger String (bei crypt 2 Zeichen lang, bei MD5 (und IIRC bei SHA1) 8 Zeichen lang. Dann hängt man den Salt einfach hinten ans Passwort an, und berechnet den Hash von beidem. Den Salt speichert man jetzt noch im Klartext vor dem gehashten Passwort ab, damit man bei Verifizieren den Salt am Start hat.
Das Ganze trara dient dazu Attacken mit vorgefertigten Wörterbüchern (Alle Hashwerte ausrechnen, und Worte dazu finden. Mit der so gepeicherten Liste könnte man jeden Hash in Sekunden invertieren...) zu erschweren. Der Salt führt dazu dass die HashDictionaries riesig (wirklich gigantisch...) sein müssten, weil es ja für jedes Passwort ca. 90^8 Hashmöglichkeiten gibt (bei MD5 wenigstens)...
Patrick
Definitely not a bot...
Jabber: pdreker@debianforum.de
Jabber: pdreker@debianforum.de