Verschlüsselung hash_pbkdf2

Zum Salt: Hat du genau 22 Zeichen auch versucht?

Zum Hash:
Wenn es ein einfaches Passwort ist kann man einfach Passwörter durchprobieren.
Passwörter raten, von denen die Hashes bilden und mit deinem vergleichen.
(bzw. ganze Tabellen machen von EinfachPW-Hashes usw.usw.)

Aber vom Hash ohne Herumprobieren auf das Passwort zurückzukommen
ist praktisch nicht möglich (das ist der Sinn von so einem Hashverfahren).
 
Habs mir gerade nochmal angesehen, sorry, jetzt gehts natürlich. Mein Fehler.

Das mit dem Hash: Ich meine jeder kann hier nen anderen cost und Salt wert nehmen, da ist bei einer einfachen MD5 Verschlüsselung schon leichter einen Hash zu entschlüsseln.

So dachte ich mir das =)
 
Nochmal: Hashes sind nicht verschlüsselt. Hashes sind Einweg-Algorithmen. Man kann einen Hash nicht wieder in sein Klartext-Pedant zurück wandeln. Das einzige was man machen kann, ist solange Klartext in Hashes umzuwandeln, bis man den gleichen Hash bekommt wie das, was man versucht zu "entschlüsseln".
 
ach ich stand aufm schlauch jetzt hab ichs, logisch =)

Danke nochmal an alle habt mir geholfen ich werde password_hash verwenden.

Schönen Sonntag noch.
 
Übrigens nicht wundern, dass wenn du den salt weglässt (also einer automatisch generiert wird), immre andere hashs bei gleichem Passwort entstehen. Das ist richtig so ;) [Hat bei mir zumindest kurz Verwirrung gestiftet]
 
ich hatte mich Anfang auch gewundert, allerdings sagt er mir ja immer das, dass PW korrekt ist, also mache ich mir da keinen Kopf.

Aber danke für den hinweis. =)
 
Zurück