[過去ログ] キャップ開発スレ (1001レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
122: 名無しさん@お腹いっぱい。 2011/01/07(金)21:21 HOST:61.89.15.136 0 AAS
>>120
あー。それなら意味ないですね。
暗号化は・・・・それで足りるかな。
123: 愚真礼賛 ◆wolf/139Q6 2011/01/07(金)21:21 HOST:218.41.194.90 0 AAS
名前欄でこれまでのキャップパス入力、メル欄で各キャップの2次パス入力、
ってかたちで2重の参照ってのは負荷大きくなるのかな?

仕組みとして、キャップパスと2次パスを別々のフォルダで管理して、
名前欄:#キャップパス
メル欄:#記者ナンバー+2次パス
で、記者が入力→キャップパスはキャップパスフォルダで照合、
2次パスは記者ナンバーとパス部に入力されてきたのを分解後、
番号部から配列指定→2次パス部分と登録データを照合、
その後↑2つの処理がOKならキャップパスと2次パス両方照合して
どちらも合ってたら板に動作反映、とか。
省1
124
(1): 名無しさん@お腹いっぱい。 2011/01/07(金)21:22 HOST:116.82.83.44 0 AAS
>>120
cryptってPerlのcryptですよね。つまりはDES。
塩のないSHA2とかのほうがいいような気がしますがちょっと暗号化方式についてはあんまり詳しくないので
それでよければ。
125: 名無しさん@お腹いっぱい。 2011/01/07(金)21:24 HOST:61.89.15.136 0 AAS
どっちにしろ暗号化はすぐにわからない程度でいいんじゃないの。
今回のキャップ一覧なんて総当りされたらすぐにでてきそうな位の奴だらけだったし。
126
(2): Cooks 2011/01/07(金)21:24 HOST:219.210.132.1 0 AAS
まとめ
・ファイル操作によって検索を高速化しているのでファイル名とパスワードが結びつかなければならない。
・キャップのファイルには権限などを詰め込む
・おとめ組については削除開発組の方でなんとかしてもらう(>>87
間違ってるところは優しく直してください

暗号化についてはトリップと同じことになりかねない(検索で簡単に出ちゃう)ので
SHAなりmd5なりがいいと思います。
127: 名無しさん@お腹いっぱい。 2011/01/07(金)21:24 HOST:118.18.8.36 0 AAS
cryptだったら8文字までに限定されるのか
128: ◆iu9AApzW1Q 2011/01/07(金)21:24 HOST:58.70.15.66 0 AAS
>>119
それなら、(共通の)秘密の質問を作りその答えを保存して
キャップ関連のcgiから読み出しデータ化して本人証明に使えばいいと思います。
129
(1): ◆IDaU21y6wI 2011/01/07(金)21:24 HOST:119.245.57.45 0 AAS
>>124
Perl の crypt です、
salt が無い方が良さそうですね、
salt は、パスの一部か固定になりますし、

おいらもあまり詳しくないのです、、
130: 名無しさん@お腹いっぱい。 2011/01/07(金)21:25 HOST:58.3.71.123 0 AAS
お止めの総代はいなむら★さんですが
キャップ設定は赤翡翠★さんがやっているようです

お止めの作業パスはこらこらと紐付けすることは可能なんでしょうか?
131: 名無しさん@お腹いっぱい。 2011/01/07(金)21:25 HOST:123.217.243.168 0 AAS
>>121
SQL鯖でも使えばいいけど
負荷が高くなるよ?

ファイル毎にやっても今度はdisk I/Oが・・・
132
(1): 名無しさん@お腹いっぱい。 2011/01/07(金)21:26 HOST:110.1.62.230 0 AAS
>>126
キャップのファイルには権限は組み込まれない
133: ◆iu9AApzW1Q 2011/01/07(金)21:27 HOST:58.70.15.66 0 AAS
>>126
一度暗号化したものを別のアルゴリズムを使い再暗号化するのはどうでしょうか?
134: 名無しさん@お腹いっぱい。 2011/01/07(金)21:28 HOST:116.82.83.44 0 AAS
>>129
12文字というトリップが導入されました。bbs.cgiの中のトリップつくるあたりを見てもらうと分かりますが
sha1_base64($handle_pass);
こんな感じで不可逆に暗号化することができます。復号は困難で、saltも要りません。

>>132
実はsec2chに書き込めるかどうかが一緒に格納されている
135: 名無しさん@お腹いっぱい。 2011/01/07(金)21:28 HOST:61.89.15.136 0 AAS
ならばSHAで十分じゃないかなと。
136: ◆IDaU21y6wI 2011/01/07(金)21:29 HOST:119.245.57.45 0 AAS
暗号化は SHA でいきましょう、
早速組み込んでみよう、
137: 名無しさん@お腹いっぱい。 2011/01/07(金)21:30 HOST:222.158.116.18 0 AAS
外部リンク:www.slideshare.net
saltの重要性はこの辺参照
138
(1): ◆KEMVRccT.s 2011/01/07(金)21:31 HOST:110.66.21.49 0 AAS
OSはFreeBSDでしょ。それならperlのcryptも拡張形式が使える。
139: 名無しさん@お腹いっぱい。 2011/01/07(金)21:33 HOST:202.212.178.123 0 AAS
もうオープンソースにした方がいいような…
140: 名無しさん@お腹いっぱい。 2011/01/07(金)21:33 HOST:61.89.15.136 0 AAS
>>138
もうcryptにこだわる理由もない気がしますが
141: 名無しさん@お腹いっぱい。 2011/01/07(金)21:34 HOST:222.158.116.18 0 AAS
saltくっつけてハッシュ化しないとテーブルですぐアウト。saltはバレても大丈夫。saltの追加はレインボーテーブルの無効化に効果がある。
まぁ、そこまでする必要はないのかな?
1-
あと 860 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.014s