Abuse Melding

Je hebt een klacht over de onderstaande posting:

02-07-2012, 22:57 door Anoniem

Door Bergen: Door Anoniem: Dat is leuk op je eigen systeem, of op een server met alleen een handvol admin accounts, maar als authenticatie backend voor een LinkedIn, of een MyVodafone, of een andere publieke service met een behoorlijk aantal (echte) login pogingen per seconde kun je toch geen hash gebruiken die op een high end systeem nauwelijks een login per seconde kan verwerken ? Dat ligt niet aan de hash maar aan het aantal iteraties wat je erop uitvoert. In mijn voorbeeld... $hash = crypt($password, '$2a$15$'.$salt); ...is de "15" het aantal iteraties. Met minder iteraties gaat het veel sneller. Lees "api call met parameters naar hash functie " waar ik eerst "hash..." schreef. Maar het probleem blijft : Een authenticatie stap die zodanig zwaar is dat bij verlies van de gehashde passwords dictionary- en brute force aanvallen serieus gehinderd worden , is te zwaar om bruikbaar te zijn voor een systeem waarbij het authenticatie backend een hoog volume van logins moet valideren. Ik probeer ...

Beschrijf je klacht (Optioneel):

captcha