Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
WF-1000X M6 è la sesta generazione di auricolare in-ear sviluppata da Sony, un prodotto che punta a coniugare facilità di utilizzo con una elevata qualità di riproduzione dei contenuti audio e una cura nella riduzione del rumore ambientale che sia da riferimento
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake ha presentato diverse novità per la sua piattaforma legate all'intelligenza artificiale. Quella forse più eclatante è una collaborazione con OpenAI, ma non mancano diverse nuove funzionalità che rendono la piattaforma più flessibile e in grado di rispondere meglio alle esigenze in continuo cambiamento delle aziende
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Con velocità teoriche fino a 11 Gbps, gestione tramite app intelligente e protezione avanzata dei dispositivi, Roamii BE Pro porta il Wi‑Fi 7 tri‑band nelle abitazioni più esigenti. Un sistema Wi-Fi Mesh proposto da MSI allo scopo di garantire agli utenti una rete fluida e continua capace di sostenere streaming 8K, gaming competitivo e le applicazioni moderne più esigenti in termini di banda
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-08-2006, 18:10   #1
Amon-Ra
Senior Member
 
L'Avatar di Amon-Ra
 
Iscritto dal: Jun 2006
Messaggi: 1016
su phpbb non vedo le password degli iscritti (da admin)

come si fa?
nel mio caso non e' illegale e bla bla vari
__________________
Il chiedere cosa si abbia da nascondere mentre si stia parlando di privacy è un ottimo modo per dimosrare la propria ignoranza e stupidità
Amon-Ra è offline   Rispondi citando il messaggio o parte di esso
Old 10-08-2006, 18:47   #2
Poix81
Senior Member
 
L'Avatar di Poix81
 
Iscritto dal: Nov 2001
Città: Trento
Messaggi: 7095
e' criptata tramite MD5... quindi niente

ciao ciao
__________________
MyPC: A7A266 - Thoro1800+@2000+ - SK6 - 512DDR - FX5200 128MB - SBLive!1024 - MAXTOR120GB - Liteon LTR52327S LDW-451S
HTPC: Case uATX QTec - GA 7VM400M - Duron1600 - ALX800 - 256DDR - Radeon7000 - LiteOn166 - Pow by GeexBox 0.98.5
Utenti con cui ho trattato
Poix81 è offline   Rispondi citando il messaggio o parte di esso
Old 10-08-2006, 19:08   #3
Amon-Ra
Senior Member
 
L'Avatar di Amon-Ra
 
Iscritto dal: Jun 2006
Messaggi: 1016
si ma il forum sa la chiave di criptazione di sto md5 suppongo
__________________
Il chiedere cosa si abbia da nascondere mentre si stia parlando di privacy è un ottimo modo per dimosrare la propria ignoranza e stupidità
Amon-Ra è offline   Rispondi citando il messaggio o parte di esso
Old 10-08-2006, 19:18   #4
Poix81
Senior Member
 
L'Avatar di Poix81
 
Iscritto dal: Nov 2001
Città: Trento
Messaggi: 7095
no!
e' un algoritmo irreversibile (teoricamente).

ciao ciao
__________________
MyPC: A7A266 - Thoro1800+@2000+ - SK6 - 512DDR - FX5200 128MB - SBLive!1024 - MAXTOR120GB - Liteon LTR52327S LDW-451S
HTPC: Case uATX QTec - GA 7VM400M - Duron1600 - ALX800 - 256DDR - Radeon7000 - LiteOn166 - Pow by GeexBox 0.98.5
Utenti con cui ho trattato
Poix81 è offline   Rispondi citando il messaggio o parte di esso
Old 10-08-2006, 20:40   #5
Xalexalex
Senior Member
 
L'Avatar di Xalexalex
 
Iscritto dal: Jan 2006
Città: Pisa
Messaggi: 2503
Quote:
Originariamente inviato da Poix81
no!
e' un algoritmo irreversibile (teoricamente).

ciao ciao
Anche in pratica ^^ Puoi solo provare a hashare tanti nome finchè non trovi quello giusto, e non è detto che sia la pass che ha immesso l'utente...
__________________
Xalexalex è offline   Rispondi citando il messaggio o parte di esso
Old 10-08-2006, 20:53   #6
Amon-Ra
Senior Member
 
L'Avatar di Amon-Ra
 
Iscritto dal: Jun 2006
Messaggi: 1016
ma come e' possibile?
cioe'...quando loggo come fa il forum a sapere che e' giusta?
__________________
Il chiedere cosa si abbia da nascondere mentre si stia parlando di privacy è un ottimo modo per dimosrare la propria ignoranza e stupidità
Amon-Ra è offline   Rispondi citando il messaggio o parte di esso
Old 10-08-2006, 20:55   #7
Xalexalex
Senior Member
 
L'Avatar di Xalexalex
 
Iscritto dal: Jan 2006
Città: Pisa
Messaggi: 2503
Lo script hasha la pass inserita dall'utente e la confronta con quella che è sul db, che è già hashata, se gli hash corrispondono la pass è esatta!
__________________
Xalexalex è offline   Rispondi citando il messaggio o parte di esso
Old 10-08-2006, 22:27   #8
loris_p
Senior Member
 
L'Avatar di loris_p
 
Iscritto dal: Aug 2006
Messaggi: 365
hash:funzione che fa corrispondere ad una chiave un risultato
nel tuo caso
  • la funzione si chiama md5
  • la chiave è la password non criptata
  • il risultato è la password criptata
e dove sta il trucco? nella teorica irreversibilità della funzione di hashing..poi però bisognerebbe stare qui a parlare di collisioni, algoritmi ed il discorso diventerebbe pesantuccio, sappi che la stringa confrontata è quella su cui è già stata applicata la funzione..
capisci ora perché su certi siti è impossibile riavere la password dimenticata ma solo crearne una nuova?
loris_p è offline   Rispondi citando il messaggio o parte di esso
Old 10-08-2006, 23:40   #9
Andrea16v
Senior Member
 
L'Avatar di Andrea16v
 
Iscritto dal: Mar 2003
Messaggi: 3852
Md5 è una funzione one way: facile da calcolare ma "computazionalmente difficile" da invertire...
__________________
Cerco fotocamera con buono zoom!! CLICCA!
° Moderatore del Forum Ufficiale di ElaborarE (responsabile sezione HI-FI e Car Audio) °
Andrea16v è offline   Rispondi citando il messaggio o parte di esso
Old 11-08-2006, 15:59   #10
Amon-Ra
Senior Member
 
L'Avatar di Amon-Ra
 
Iscritto dal: Jun 2006
Messaggi: 1016
in verita' non ho capito nulla ...
ho capito che non se po fa...o almeno che non e' easy
__________________
Il chiedere cosa si abbia da nascondere mentre si stia parlando di privacy è un ottimo modo per dimosrare la propria ignoranza e stupidità
Amon-Ra è offline   Rispondi citando il messaggio o parte di esso
Old 11-08-2006, 16:09   #11
anonimizzato
 
Messaggi: n/a
No lascia stare non si può proprio fare all'atto pratico.

Tu nel DB del tuo forum non hai memorizzato questo (ad esempio):

(utenteID) 1
(utente_nome) 'Mario'
(utente_password) 'ciao'

ma avrai questo (a grandi linee):

(utenteID) 1
(utente_nome) 'Mario'
(utente_password) '6e6bc4e49dd477ebc98ef4046c067b5f'

quando l'utente effettua il login la password digitata viene prima convertita in MD5 dal linguaggio con cui è scritta l'applicazione (es: PHP), quindi una stringa alfanumerica di 32 caratteri, e poi confrontata con quella stessa stringa contenuta nel relativo campo a DB.

Se le due coincidono allora il login avrà successo altrimenti niente.

Understood?
  Rispondi citando il messaggio o parte di esso
Old 12-08-2006, 12:18   #12
Amon-Ra
Senior Member
 
L'Avatar di Amon-Ra
 
Iscritto dal: Jun 2006
Messaggi: 1016
ho understato ma mi par strano che son ci sia un modo
cioe' io di ste cose non so niente ma ...
cioe' se tutto sto ambaradan lo ho io...qua...in locale...vuol dire che qua ho anche tutto il meccanismo di conversione...cioe'...io metto pass...la pass viene convertita e confrontata hai detto...ok...ma il meccanismo che converte non si puo' "aprire" e vedere come fa?

cioe' io do la pass a pino....pino la converte e la da a gianni....gianni ha gia' la pass convertita e se coincide da l'ok (te mi ha i detto questo no?)
e allora vado da pino e gli dico di dirmi come azzo fa o lo ammazzo
no?
__________________
Il chiedere cosa si abbia da nascondere mentre si stia parlando di privacy è un ottimo modo per dimosrare la propria ignoranza e stupidità
Amon-Ra è offline   Rispondi citando il messaggio o parte di esso
Old 12-08-2006, 12:29   #13
Poix81
Senior Member
 
L'Avatar di Poix81
 
Iscritto dal: Nov 2001
Città: Trento
Messaggi: 7095
l'algoritmo di cifratura e' pubblico.
Il problema e' che non esiste una funzione che dall'HASH ricava la chiave.

ciao ciao
__________________
MyPC: A7A266 - Thoro1800+@2000+ - SK6 - 512DDR - FX5200 128MB - SBLive!1024 - MAXTOR120GB - Liteon LTR52327S LDW-451S
HTPC: Case uATX QTec - GA 7VM400M - Duron1600 - ALX800 - 256DDR - Radeon7000 - LiteOn166 - Pow by GeexBox 0.98.5
Utenti con cui ho trattato
Poix81 è offline   Rispondi citando il messaggio o parte di esso
Old 12-08-2006, 12:46   #14
loris_p
Senior Member
 
L'Avatar di loris_p
 
Iscritto dal: Aug 2006
Messaggi: 365
dunque amon-ra, cerco di spiegarti come funziona il meccanismo..
immagina md5 come una ripidissima strada di montagna..quando hashi (cioè applichi l'algoritmo) è come se tu la percorressi in salita, quando tenti di risalire alla parola chiava è come se tu volessi farla in salita con un enorme peso sulle spalle..
nessuno ha mai dimostrato la non esistenza di un algoritmo "inverso", ma piuttosto di rifare la strada in salita è stato scoperto un "sentierino segreto" molto furbo
in poche parole il fatto è questo: una funzione hash per poter essere usata con scopi crittografici (come md5) deve avere la proprietà dell'hashing perfetto, ossia ad una chiave corrisponde 1 solo valore e viceversa..in caso contrario (es. le parole "gianni" e "pino" danno la stessa codifica) si parla di collisione e, se in una struttura dati hash questa non porta gravi problemi, in questo caso ne porta eccome
poiché è stato scoperto che md5 è piuttosto soggetto a collisioni ora qualsiasi sbarbatello con un pentium 4 potrebbe tranquillamente rompere una password md5 nel giro di un'oretta..
quindi riassumendo: abbandona le tue speranze di risalire alla chiave (anche perché cmq non hai la garanzia di univocità ) e se puoi passa allo sha-2 (un altro algoritmo di hashing)
md5 inizia ad avere la sua età (15 anni)
15 anni fa ciò che ora fa un P4 in un'ora era pura fantascienza
loris_p è offline   Rispondi citando il messaggio o parte di esso
Old 12-08-2006, 12:49   #15
anonimizzato
 
Messaggi: n/a
Quote:
Originariamente inviato da Amon-Ra
ho understato ma mi par strano che son ci sia un modo
cioe' io di ste cose non so niente ma ...
cioe' se tutto sto ambaradan lo ho io...qua...in locale...vuol dire che qua ho anche tutto il meccanismo di conversione...cioe'...io metto pass...la pass viene convertita e confrontata hai detto...ok...ma il meccanismo che converte non si puo' "aprire" e vedere come fa?

cioe' io do la pass a pino....pino la converte e la da a gianni....gianni ha gia' la pass convertita e se coincide da l'ok (te mi ha i detto questo no?)
e allora vado da pino e gli dico di dirmi come azzo fa o lo ammazzo
no?
Pino NON CONVERTE NIENTE, gli utenti digiteranno sempre la loro password normale, è il meccanismo che per motivi di sicurezza durante la trasmissione dei dati che converte la password.

Punto STOP.
  Rispondi citando il messaggio o parte di esso
Old 12-08-2006, 13:14   #16
pisto
 
Messaggi: n/a
scussate ma allora + password possono funzionare per lo stesso utente no? perché essendo hash composto da soli 16 byte, e la pass possono avere + compbinazioni di tutte quelle dell'hash (2^(16*8)), giusto?
  Rispondi citando il messaggio o parte di esso
Old 12-08-2006, 13:25   #17
loris_p
Senior Member
 
L'Avatar di loris_p
 
Iscritto dal: Aug 2006
Messaggi: 365
anche..in linea puramente teorica, il codominio della funzione hash dovrebbe avere almeno tanti elementi quanti il suo dominio..se non ricordo male una funzione così dovrebbe chiamarsi biiettiva
loris_p è offline   Rispondi citando il messaggio o parte di esso
Old 12-08-2006, 13:43   #18
Xalexalex
Senior Member
 
L'Avatar di Xalexalex
 
Iscritto dal: Jan 2006
Città: Pisa
Messaggi: 2503
Quote:
Originariamente inviato da loris_p
dunque amon-ra, cerco di spiegarti come funziona il meccanismo..
immagina md5 come una ripidissima strada di montagna..quando hashi (cioè applichi l'algoritmo) è come se tu la percorressi in salita, quando tenti di risalire alla parola chiava è come se tu volessi farla in salita con un enorme peso sulle spalle..
nessuno ha mai dimostrato la non esistenza di un algoritmo "inverso", ma piuttosto di rifare la strada in salita è stato scoperto un "sentierino segreto" molto furbo
in poche parole il fatto è questo: una funzione hash per poter essere usata con scopi crittografici (come md5) deve avere la proprietà dell'hashing perfetto, ossia ad una chiave corrisponde 1 solo valore e viceversa..in caso contrario (es. le parole "gianni" e "pino" danno la stessa codifica) si parla di collisione e, se in una struttura dati hash questa non porta gravi problemi, in questo caso ne porta eccome
poiché è stato scoperto che md5 è piuttosto soggetto a collisioni ora qualsiasi sbarbatello con un pentium 4 potrebbe tranquillamente rompere una password md5 nel giro di un'oretta..
quindi riassumendo: abbandona le tue speranze di risalire alla chiave (anche perché cmq non hai la garanzia di univocità ) e se puoi passa allo sha-2 (un altro algoritmo di hashing)
md5 inizia ad avere la sua età (15 anni)
15 anni fa ciò che ora fa un P4 in un'ora era pura fantascienza
Con PHP purtroppo puoi usare solo md5, o al massimo SHA-1... Volendo c'è la libreria mcrypt, ma offre non offre algoritmi di hash, solo quelli di crittografia classici (AES, DES, 3DES, BlowFish, TwoFish...).
Ah, una cosa.. Ma md5 non è univoco e basta?? A me pareva che durante l'hash, la parola da crittografare venisse tagliata più volte, rendendo così impossibili risalire all'orgine...
Ciao,
Alex
__________________
Xalexalex è offline   Rispondi citando il messaggio o parte di esso
Old 12-08-2006, 21:18   #19
loris_p
Senior Member
 
L'Avatar di loris_p
 
Iscritto dal: Aug 2006
Messaggi: 365
magari..la collisione nelle funzioni hash è inevitabile.. è dimostrabile che l'hashing perfetto è impossibile, o troppo computazionalmente costoso per essere implementato..
l'md5 è stato rotto 2 anni fa da un pool di ricercatori cinesi capitanati da Xiaoyun Wang.. dai un occhio su google
loris_p è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2006, 09:22   #20
pisto
 
Messaggi: n/a
ho calcolato che per tutti 2^n, sottraendo tutte le potenze inferiori intere ugali o maggiori di zero si ottiene 1. quindi tutte le password inferiori a 16 bytes (compresa quella da zero byte) esauriscono tutte le combinazioni di md5 meno 1. quanto ci vorrà per provare tutte quelle password ?
  Rispondi citando il messaggio o parte di esso
 Rispondi


Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo M...
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi Recensione HUAWEI Mate X7: un foldable ottimo, m...
Nioh 3: souls-like punitivo e Action RPG Nioh 3: souls-like punitivo e Action RPG
Le tute spaziali AxEMU di Axiom Space pe...
Dongfeng sfida la NATO: navi dalla Cina ...
5G Standalone per il mondo marittimo: Er...
Nova Lake-S: configurazioni fino a 52 co...
Baxi presenta la pompa di calore Alya E ...
PC ASUS e Acer vietati in Germania: il t...
Stellantis rilancia il diesel in Europa:...
Truffa per utenti Trezor e Ledger: lette...
Wi-Fi 7 conveniente: FRITZ! lancia 4630,...
La Formula 1 dei robot tagliaerba miglio...
Il nuovo gioco del creatore di God of Wa...
Grok arriva sulle Tesla in Europa: l'int...
Assassin's Creed IV: Black Flag Remake p...
Il padre di God of War attacca Sons...
È operativo il primo computer qua...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 23:26.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v