Путем запуска его раз 100 самого на себя я ужал дум2 (40 метров) до 100Кб =)А ты думаешь я открыл доступ к базе для всех желающих?Автор оригинала: DiMA
> Пароли хранились в мд5
1. не допусти кражу базы
2. придумай свой извращенный алгоритм. Тогда хакоры обломаются со стандарными софтинами.
3. используй 10 проходов md5 (тока аккуратно, с умом)
function pw_encode($password)
{
for ($i = 1; $i <= 10; $i++)
$seed .= substr('0123456789abcdef', rand(0,15), 1);
return sha1($seed.$password.$seed).$seed;
}
function pw_check($password, $stored_value)
{
if (strlen($stored_value) != 50)
return FALSE;
$stored_seed = substr($stored_value,40,10);
if (sha1($stored_seed.$password.$stored_seed).$stored_seed == $stored_value)
return TRUE;
else
return FALSE;
}
1. не всегдаАвтор оригинала: SiMM
При наличии хэша пароля знать пароль - необязательноПо крайней мере - в виденных мною реализациях авторизации.
$hash = md5(strrev(md5($pass.$secret_key).strrev(sha1($secret_key))));

Сама не пользовалась. Who is what: это к гуглу.Supported Algorithms:
* md4, md5
* sha1, sha256, sha384, sha512
* ripemd128, ripemd160
* tiger128, tiger160, tiger192 (3 and 4 passes)
* haval128, haval160, haval192, haval224, haval256 (3, 4 and 5 passes)
* crc32, crc32b, adler32, gost, snefru, whirlpool


