SamL
(usa XUbuntu)
Enviado em 16/03/2021 - 13:22h
saitam escreveu:
Apenas para lembrar que os passwords não se diz criptografia, pois é aplicado hash do password.
Existem as funções que aplicam hash do password: md5, sha256, bcrypt, sendo os dois primeiros não são recomendados, porque gera o mesmo hash para o mesmo password, enquanto no bcrypt de complexidade 10 gera um hash único mesmo sendo o mesmo password.
Faz um teste, aplique 100x o password com string qualquer para md5, sha256 e bcrypt. Irá notar que nos casos de md5 e sha256 irá gerar o mesmo hash para a mesma string, enquanto no bcrypt é hash único na mesma string do password.
Eu citei o md5 como exemplo pra uma entrada num MLP para md5. Mesmo que seja repetido pra alguns passwords, não faria diferença porque seria um MLP por usurário, ou seja, mesmo que venha a usar md5 e gerar dois ou mais hashes iguais, ainda assim seriam pra users diferentes, ou, um conjunto de pesos sinápticos pra cada user. Então, cada MLP responderia a aquele hash em específico do user tal. Nada de hash é salvo pra logar ou salvar no banco o usuário. E além do mais, tentar 100x seguidas logar no VOL tendo o recaptcha ai, acho muito improvável tal método funcionar.
____________________________________________
https://nerdki.blogspot.com/ acessa aí vai lá, é grátis!
Capeta (demo) do meu trabalho:
https://github.com/cpusam
"com o bug fix vem a perfeição"