tag strip_tags remove name ejemplo all php salt

php - remove - strip_tags wordpress



¿Qué es SALT y cómo lo uso? (6)

Cuando hice esta pregunta por primera vez, hace muchos años, me preguntaron en respuesta: "¿Qué hace la sal por la comida?" La respuesta es que añade variedad a la comida. La idea detrás de la sal criptográfica es que es algo que se agrega al final o al principio de una cadena para que dos contraseñas que sean idénticas no tengan el mismo valor criptográfico.

Considera esto: si tuviera una contraseña que fuera realmente común, como ''hello123'', y luego se aplicara al mismo hash criptográfico que a todas las demás contraseñas de ''hello123'', ¿no podría simplemente buscar en la lista de contraseñas de hash para ver? ¿quién más tenía el mismo hash criptográfico y usaba mi contraseña en su cuenta?

He estado buscando y todavía no estoy seguro de qué es una "sal" y cómo usarla / implementarla. Perdón por la pregunta noobish, estoy autoaprendiendo php.


Definitivamente no soy un experto, pero la respuesta realmente breve es que "poner sal" a una línea de texto significa pegar algunos caracteres adicionales al final. Podría "sal" sal con "abcdefg" para obtener "saltabcdefg". Esto podría ser útil si "sal" es una contraseña que le gustaría hacer más difícil de adivinar.

Normalmente, la contraseña + sal se transforman (''hash'') por un proceso difícil de revertir en una cadena completamente diferente. Esta cadena transformada se almacena como la contraseña, junto con el texto sin formato de la sal, y el texto sin formato original de la contraseña propiamente dicha se elimina. Cuando quiera verificar que alguien haya ingresado la contraseña correcta, combine lo que haya escrito con el salt que aparece en el archivo de contraseñas y luego obtenga el resultado. Si el resultado coincide con el hash de contraseña que tiene registrado, entonces sabrá que han introducido la contraseña correcta.

Implementar una sal puede ser tan fácil como escoger una cuerda para que sirva como la sal y luego asegurarte de seguirla. Pero, puede variar la sal con cada contraseña, y luego tendrá que tener una forma de mantener un registro de las combinaciones de contraseña + sal, así como generar las variaciones. Por supuesto, probablemente también querrá hacer un hash de la contraseña en lugar de guardar el texto sin formato de la contraseña, por lo que tendrá que elegir una función de hash. En este punto, el problema ha pasado de la aplicación de sal a la implementación de un esquema de seguridad de contraseña.

Para PHP, es posible que desee ver cómo algunos de los marcos han implementado esto. Dos enlaces rápidos, para CakePHP y Zend, respectivamente:

http://www.jotlab.com/2010/04/18/cakephp-rainbow-table-protection-behaviour/

http://www.zimuel.it/blog/2009/07/build-a-secure-login-with-zend-framework/


Por alguna razón. Las sales son generalmente difíciles de entender para las personas nuevas en la criptografía. Sin embargo, una vez que hace clic, el concepto es extremadamente simple. Mira este artículo. Creo que explica el concepto mejor que la mayoría.

http://cryptodox.com/Salt_%28cryptography%29


Pues está en los comentarios, gracias ceejayoz

en.wikipedia.org/wiki/Salt_(cryptography)

Un salt es algo que se agrega a una cadena antes de hacer un hash, agrega otra capa de seguridad a las contraseñas y similares.


Un salt es una cadena (corta) que se agrega a la cadena que desea cifrar o hash. Un ejemplo:

<?php $password = ''abcdefg''; $salt = ''anythingyouwant_''; $pw_hash = md5($salt.$password); ?>

Esto agrega seguridad al hash, ya que es poco probable que "anythingyouwant_abcdefg" ya esté almacenado en una base de datos de hash ( http://en.wikipedia.org/wiki/Rainbow_tables )


Vamos a condimentar un poco las cosas mediante la combinación de varios algoritmos de hash, haciendo un algoritmo de hashing doble:

$password = "myPassword"; $salt = sha1(md5($password)).''k32duem01vZsQ2lB8g0s''; $password = md5($password.$salt);

Como puede ver, primero aplicamos la contraseña con el algoritmo de hash doble (md5 y sha1) y concatenamos con un valor de sal creado con clave. Después de eso, combinamos la contraseña real con el valor de sal generado y la procesamos nuevamente con md5. La ventaja es que de esta manera el valor alt es aleatorio y cambia, lo que hace que sea casi imposible de romper. Quiero decir, si puedes esperar un millón de años y tener una súper computadora en tus manos, trata de romperla.