• הרשמה
    • התחברות
    • חיפוש
    • דף הבית
    • אינדקס קישורים
    • פוסטים אחרונים
    • קבלת התראות מהדפדפן
    • משתמשים
    • חיפוש בהגדרות המתקדמות
    • חיפוש גוגל בפורום
    • ניהול המערכת
    • ניהול המערכת - שרת private

    פתרון אפשרי למניעת בקשות שגויות דרך שלוחת API

    בקשות לפיתוח
    9
    40
    682
    טוען פוסטים נוספים
    • מהישן לחדש
    • מהחדש לישן
    • הכי הרבה הצבעות
    תגובה
    • הגיבו כנושא
    התחברו בכדי לפרסם תגובה
    נושא זה נמחק. רק משתמשים עם הרשאות מתאימות יוכלו לצפות בו.
    • ל
      לומד''עס @MGM IVR נערך לאחרונה על ידי

      @MGM-IVR תמיד אפשר לתרגם אש

      M תגובה 1 תגובה אחרונה תגובה ציטוט 0
      • M
        MGM IVR מומחה @לומד''עס נערך לאחרונה על ידי MGM IVR

        @לומד-עס כתב בפתרון אפשרי למניעת בקשות שגויות דרך שלוחת API:

        @MGM-IVR תמיד אפשר לתרגם אש

        לא נכון, כלומר, האש זה גיבוב.. אפשר לגבב בדרך שיוכלו להחזיר, אבל לא משתמשים בזה כבר היום להצפנה

        פ 2 תגובות תגובה אחרונה תגובה ציטוט 0
        • פ
          פיסטוק פרווה מומחה @MGM IVR נערך לאחרונה על ידי

          @MGM-IVR
          https://www.dcode.fr/hash-function

          תגובה 1 תגובה אחרונה תגובה ציטוט 0
          • פ
            פיסטוק פרווה מומחה @MGM IVR נערך לאחרונה על ידי

            @MGM-IVR
            כמעט כל הצפנה ברגע שאתה יודע את הצורה שמצפינים אתה יכול גם לפענח...
            ואם יש אתרים באינטרנט שמצפינים זאת אומרת שאפשר לדעת את זה בקלות...
            הבאתי לך אתר שעושה את זה ל 2 הכיוונים

            א 2 תגובות תגובה אחרונה תגובה ציטוט 0
            • א
              אביי ורבא @פיסטוק פרווה נערך לאחרונה על ידי אביי ורבא

              @פיסטוק-פרווה @לומד-עס למדתם פעם איך עובד האשינג? כי זה לא בדיוק נכון מה שכתבתם, זה בדיוק כל הרעיון של ההאש לסיסמאות, שזה פונקציה חד כיוונית.

              https://he.wikipedia.org/wiki/פונקציית_גיבוב_קריפטוגרפית

              פ תגובה 1 תגובה אחרונה תגובה ציטוט 1
              • א
                אביי ורבא @פיסטוק פרווה נערך לאחרונה על ידי

                @פיסטוק-פרווה כתב בפתרון אפשרי למניעת בקשות שגויות דרך שלוחת API:

                הבאתי לך אתר שעושה את זה ל 2 הכיוונים

                אפילו שם כתוב במפורש שלא ניתן 🙂

                7ca605a0-7acc-4c83-9011-bee29703b005-image.png

                תגובה 1 תגובה אחרונה תגובה ציטוט 0
                • פ
                  פיסטוק פרווה מומחה @אביי ורבא נערך לאחרונה על ידי

                  @אביי-ורבא
                  לא משנה, תכל'ס אפשר להמיר את זה חזרה...

                  ש א 2 תגובות תגובה אחרונה תגובה ציטוט 0
                  • ש
                    שואף_גבוה @פיסטוק פרווה נערך לאחרונה על ידי

                    @פיסטוק-פרווה לא נכון!!

                    פ תגובה 1 תגובה אחרונה תגובה ציטוט 0
                    • פ
                      פיסטוק פרווה מומחה @שואף_גבוה נערך לאחרונה על ידי

                      @שואף_גבוה
                      e2dae189-3856-4a7a-a3d9-638af5f1e0a5-image.png

                      M צ 2 תגובות תגובה אחרונה תגובה ציטוט 0
                      • א
                        אביי ורבא @פיסטוק פרווה נערך לאחרונה על ידי אביי ורבא

                        @פיסטוק-פרווה אתה מתווכח עם מציאות מתמטית, זה שניתן לבצע התקפה של ניסוי ותהיה עד למציאת המחרוזת התואמת לא אומרת שניתן להמיר את זה חזרה, אלא שבהינתן ערך האש זהה שאתה יודע מה הסטרינג המקורי שלו, תוכל לזהות את הסיסמה המגובבת בהאש, אבל עדיין לא תוכל לעשות לזה המרה חוזרת...

                        כמובן שכל האמור הוא לגבי הצפנה קריפטוגרפית, ולא על הצפנה מול מפתח

                        ל תגובה 1 תגובה אחרונה תגובה ציטוט 1
                        • M
                          MGM IVR מומחה @פיסטוק פרווה נערך לאחרונה על ידי MGM IVR

                          @פיסטוק-פרווה כתב בפתרון אפשרי למניעת בקשות שגויות דרך שלוחת API:

                          @שואף_גבוה
                          e2dae189-3856-4a7a-a3d9-638af5f1e0a5-image.png

                          אני פשוט אחזור שוב

                          @MGM-IVR כתב בפתרון אפשרי למניעת בקשות שגויות דרך שלוחת API:

                          האש זה גיבוב.. אפשר לגבב בדרך שיוכלו להחזיר, אבל לא משתמשים בזה כבר היום להצפנה

                          הצורות של ההצפנה היום זה פונקציה חד כיוונית, שלא ניתן להחזיר אחורה, פעם היו מצפינים מול צופן כלשהוא, והיה ניתן להחזיר אחורה

                          פ תגובה 1 תגובה אחרונה תגובה ציטוט 2
                          • פ
                            פיסטוק פרווה מומחה @MGM IVR נערך לאחרונה על ידי

                            @MGM-IVR
                            @אביי-ורבא
                            אוקיי, אז תסבירו לי,
                            בא נניח שאני רוצה ליצור סיסמה באש של 123456, ואז אני רוצה לבדוק אם מה שהלקוח שולח לי זה נכון, בא נגיד שהוא באמת שלח את 123456 אז אני יוצר שוב סיסמת אש ומתאם, 1. זה אומר שכל הסיסמאות אש זה תמיד יהיה אותו סיסמה,
                            2. זה אומר שאם אתה מפצח את הקוד איך להמיר מ 123456 ל e10adc3949ba59abbe56e057f20f883e אז אתה גם יכול להחזיר.

                            M Y 2 תגובות תגובה אחרונה תגובה ציטוט 0
                            • ל
                              לומד''עס @אביי ורבא נערך לאחרונה על ידי

                              @אביי-ורבא כתב בפתרון אפשרי למניעת בקשות שגויות דרך שלוחת API:

                              @פיסטוק-פרווה זה שניתן לבצע התקפה של ניסוי ותהיה עד למציאת המחרוזת התואמת לא אומרת שניתן להמיר

                              כן על זה דיברתי

                              תגובה 1 תגובה אחרונה תגובה ציטוט 0
                              • M
                                MGM IVR מומחה @פיסטוק פרווה נערך לאחרונה על ידי

                                @פיסטוק-פרווה כתב בפתרון אפשרי למניעת בקשות שגויות דרך שלוחת API:

                                @MGM-IVR
                                @אביי-ורבא
                                אוקיי, אז תסבירו לי,
                                בא נניח שאני רוצה ליצור סיסמה באש של 123456, ואז אני רוצה לבדוק אם מה שהלקוח שולח לי זה נכון, בא נגיד שהוא באמת שלח את 123456 אז אני יוצר שוב סיסמת אש ומתאם, 1. זה אומר שכל הסיסמאות אש זה תמיד יהיה אותו סיסמה,
                                2. זה אומר שאם אתה מפצח את הקוד איך להמיר מ 123456 ל e10adc3949ba59abbe56e057f20f883e אז אתה גם יכול להחזיר.

                                לא זה הפורום והמקום,
                                אבל בקצרה,
                                פונקציית גיבוב רגילה לוקחת מחרוזת שאתה מספק לה, למשל 123456, ועושה מניפולציה כלשהיא(למשל החלפה של 1 ו 0 בכל ביט 5 ) ומחזירה ערך מגובב שללא המפתח (החלפה של 1 ו 0 בכל ביט 5) לא תוכל לדעת מה המקור.

                                פונקציית גיבוב קריפטוגרפית היא פונקציה שאתה נותן מחרוזת למשל 123456, ומגדיר לאיזה אורך היא תוצפן (למשל 256), ויש פונקציה מתמטית מסובכת, שמביאה לך את ההאש המוצפן,
                                בזה משתמשים היום רב ההצפנות, ובזה אין דרך לחזור אחורה ולדעת לפי האש, מה המחרוזת המקורית (1-6)

                                ככה אני כותב מהזיכרון, אז הגיוני שיהיה טעיות, ניתן לחפש בגוגל כדי להבין יותר טוב

                                פ ה 2 תגובות תגובה אחרונה תגובה ציטוט 1
                                • פ
                                  פיסטוק פרווה מומחה @MGM IVR נערך לאחרונה על ידי פיסטוק פרווה

                                  @MGM-IVR
                                  אז אש זה פונקצייה אחת שבא נגיד (כמובן, דוגמא) לוקחת את התו הראשון (1) מכפילה אותו ב 10 ואז יוצא 10 את השני ב 20 וכן הלאה.. אז אמור לצאת 104090160250360. ובשביל לבדוק אם הסיסמה שהלקוח שולח נכונה, אני אמור להכפיל את התו הראשון ב 10 והשני ב 20 וכו' ולראות אם התוצאה זה ה hash ששמרתי ממה שיצא לי מקודם?

                                  M תגובה 1 תגובה אחרונה תגובה ציטוט 0
                                  • M
                                    MGM IVR מומחה @פיסטוק פרווה נערך לאחרונה על ידי

                                    @פיסטוק-פרווה כתב בפתרון אפשרי למניעת בקשות שגויות דרך שלוחת API:

                                    @MGM-IVR
                                    אז אש זה פונקצייה אחת שבא נגיד (כמובן, דוגמא) לוקחת את התו הראשון (1) מכפילה אותו ב 10 ואז יוצא 10 את השני ב 20 וכן הלאה.. אז אמור לצאת 104090160250360. ובשביל לבדוק אם הסיסמה שהלקוח שולח נכונה, אני אמור להכפיל את התו הראשון ב 10 והשני ב 20 וכו' ולראות אם התוצאה זה ה hash ששמרתי ממה שיצא לי מקודם?

                                    ברגע שיש לך פונקציה שמחזירה משהו מוצפן (ואני לא נכנס לאיך הפונקציה עובדת)
                                    אז אתה שומר ב db את המשהו המוצפן כסיסמה של הלקוח, ואז כשהוא מכניס סיסמה לאימות, אתה מעביר את הקלט שלו בתוך הפונקציה, ומשווה את התוצאה למה שכתוב בdb

                                    פ תגובה 1 תגובה אחרונה תגובה ציטוט 1
                                    • פ
                                      פיסטוק פרווה מומחה @MGM IVR נערך לאחרונה על ידי

                                      @MGM-IVR
                                      כן, כמו שכתבתי, אוקיי תודה!!

                                      תגובה 1 תגובה אחרונה תגובה ציטוט 0
                                      • Y
                                        yosef avitan @פיסטוק פרווה נערך לאחרונה על ידי

                                        @פיסטוק-פרווה בקצרה, ההצפנה מתבצעת כך: כאשר מתקבל הקלט שאמור להיות הסיסמה, מוספים לו ערך רנדומלי כלשהו ואז מעבירים אותו פונקציית Hash. בDB שומרים את הערך המגובב שבעצם מורכב מהסיסמה של המשתמש + הערך הרנדומלי שהתווסף.
                                        כנ"ל לאחר מכן כדי לאמת את הסיסמה כשמתקבל קלט סיסמה של משתמש מסוים, מוסיפים את הערך הרנדומלי ומעבירים אותה דרך אלגוריתם הHash ומבצעים השוואה של הגיבוב שהתקבל לסיסמה הקיימת במסד נתונים.

                                        פ תגובה 1 תגובה אחרונה תגובה ציטוט 1
                                        • פ
                                          פיסטוק פרווה מומחה @yosef avitan נערך לאחרונה על ידי

                                          @yosef-avitan
                                          מאיפה תדע איזה ערך רנדומאלי היה קודם?

                                          Y תגובה 1 תגובה אחרונה תגובה ציטוט 0
                                          • Y
                                            yosef avitan @פיסטוק פרווה נערך לאחרונה על ידי

                                            @פיסטוק-פרווה כתב בפתרון אפשרי למניעת בקשות שגויות דרך שלוחת API:

                                            @yosef-avitan
                                            מאיפה תדע איזה ערך רנדומאלי היה קודם?

                                            את הערך הרנדומלי אני שומר בDB על שם המשתמש.

                                            תגובה 1 תגובה אחרונה תגובה ציטוט 1
                                            • פוסט ראשון
                                              פוסט אחרון