Hace 16 años | Por Top3 a ukysoft.es
Publicado hace 16 años por Top3 a ukysoft.es

Ala, no cuento nada, entrar a verlo y si no pues nada...

Comentarios

Zydeco

Un hash no es un método de encriptación, los hash por definición no son desencriptables (o no deberían serlo).
Y de todas formas, ¿de qué sirve una encriptación que no se pueda desencriptar?

D

Nada nuevo bajo el sol.

Ale, aquí teneis el link a los signos de alarma sobre criptografía de pega. Atención al punto 9.
http://www.schneier.com/crypto-gram-9902.html

Y tampoco he entendido que coño pintan los hash ahí.
Lo que es un hash:
http://en.wikipedia.org/wiki/Hash_function

DEBO votarlo negativo.

También me gustaría saber qué libros sobre criptografía se ha leido ese crio.

D

el método de encriptación más FAKE que jamas he visto.

kikuyo

#20 Pues déjame darte un par de consejos

1) Debes estudiar muchas más matemáticas
2) Debes mejorar tus habilidades sociales

kikuyo

El ejemplo que pone no sigue la pauta de 4:40:4

7wg:1dce738518fafb48aa5b46925b997b8f7d1c851e:19E1

El primer bloque es de 3

kikuyo

Algún admin que cambie por favor las etiquetas de "tecnología seguridad", que esto es una tomadura de pelo.

zup

El algoritmo no es público, no se puede comprobar su robustez.

Hablan de 25 "firmas" internas (supongo que secretas). ¿Por qué 25 y no más o menos? ¿Será más atacable si se conocen las firmas?

No hay programas que te permitan trastear con la encriptación para verificar independientemente la solidez. Sólo se ofrece via web. ¿Todos los datos deben pasar a través de una web de autor/fiabilidad desconocida? ¿Qué pasa si esa web cierra?

Esto huele a... SPAM!!!

zup

#3 Citas, citas, citas. Ejemplos de páginas con artículos sobre este tema, logs de desarrollo, implementaciones que se puedan manosear...

También yo puedo decir que el método Cesar es indescifrable. Lo que se necesita son pruebas que den solidez a lo que dices, no sólo palabras. Para hablar, ya tenemos a los políticos.

Estamos hablando de seguridad informática, la primera regla es desconfiar.

#11 Muy bueno el artículo; si no está como noticia aquí, debería estarlo.

Koni

Qué método más ridículo para capturar logins ajenos.

T

Ah! y la recompensa si adivinas la palabra:
dominio .es, .com, .com.es, .nom.es, .org.es, .net, .org, .info, .biz (1 año)
hosting de hasta 3 dominios de 3gb de espacio y transferencia ilimitada (5 años)

T

imaginaos que se os cuelan en vuestra base de datos, no es lo mismo que alguien se encuentre 10mil passwords sin encriptar, que se las encuentre en md5 o en su defecto en jcbcrypt

T

#5, eso es un fallo al copiar y pegar, ya esta corregido (lo he corregido yo) lol

D

25 son cinco por cinco. 5 es primo. 25 no es un factorial.

T

Desde la propia pagina no se puede desencriptar, porque... "no se puede" lol, md5 "tampoco" se puede desencriptar,lo digo entre comillas por que si se puede..

Y de que sirve que no se pueda desencriptar? nadie puede conectarse a tu cuenta de usuario en tu web...
al registrar el user, con la funcion encriptar(), encripta la passw en la DB de LA WEB PERSONAL, no la del script... y luego en el login if(encriptar($_POST['passw']) == $datos['passw']){ y ya esta

D

#13 Cesar es descifrable por el método de contar frecuencias. Algoritmo roto, algoritmo inusable.

"Muy bueno el artículo" Pues hala, a menear. Yo lo votaré.

D

#18 De mi cita anterior: A good hash function should map the expected inputs as evenly as possible over its output range.

Pues claro.

Factorial de 4 es 24, según Google. ¡Increible! 4 por 3 por 2 por 1.

¿Por qué no puedo votar negativo más de una vez? Esto es injusto.

T

Llevan mas de 6 meses en su desarollo, esta en muchisimas paginas de hacking, americanas, españolas, rusas etc.. aun no ha sido desencriptado
La pagina web no cerrara ya que es una empresa de hosting/informatica "de verdad" (sociedad limitada) y pondre el codigo para que lo cuelgue la gente en su web y poder usarlo con una simple funcion

Zydeco

Respondiendo al #6:
Si cada vez que llamas a la función encriptar() te devuelve un valor distinto porque los bloques de los extermos son aleatorios, si comparas el resultado con lo que tenias guardado, nunca será igual, luego no sirve para lo que propones.
Por otra parte, tiene pinta de ser sha1 o rmd con algún extra, además de que los bloques de los extremos no escogen ningún algoritmo como dices, porque el bloque del medio siempre es igual para el mismo texto.

#20 si, mejor calla después de decir "he echo" lol

D

#20 Te recomiendo este libro, muy corto y relevante. Criptografía clasica con papel y lápiz:

http://www.amazon.com/Cryptanalysis-Helen-F-Gaines/dp/0486200973

T

Ah, respecto a porque 25 algoritmos diferentes, es la "idea" del numero factorial de 4 (4!) podian ser 365 1 para cada dia del año lol

T

el script tiene las 24 funciones diferentes/iguales por asi decirlo, son casi identicas, pero al cambiar 1 numero, cambian miles de cifras...

busca en google: 4!

T

Pd. errata en los comentarios: el factorial de 4 es 24, sorry un lapsus, pero venga, criticarme al fin y al cabo, solo tengo 14 años, una vida por delante a parte de la que llevo que en estos 6 años de programacion, he echo... bueno me callo

T

#21, gracias lo tendre en cuenta
Pd. lo de los factoriales aun no los hemos dado en 3º de la eso lol
saludos, que yo voy a ver una peli que me bajado en el EMULE de forma "legal" jaja dew!

T

desde luego, no se puede contar nada aqui, lo mismo una frikez vuestra llega a portada en 3 segundos que, luego un asesinato tarda 15 horas, y que algo tan importante como es la seguridad de vuestas paginas, no le deis ni 20 minutos de vida