私はdeviseによって生成されたパスワードを解読する必要があります。秘密のパスワードを解読する
たとえば、パスワードはtest123test
です。私はパスワードを解読し、test123test
を送信する必要が
$2a$10$vGeVVu.E0XGjlNEa0xMCK.R0SEH0aFuyJpefrq01Axz6WSbHApPEu
:生成されたこのパスワードを考案。
私はdeviseによって生成されたパスワードを解読する必要があります。秘密のパスワードを解読する
たとえば、パスワードはtest123test
です。私はパスワードを解読し、test123test
を送信する必要が
$2a$10$vGeVVu.E0XGjlNEa0xMCK.R0SEH0aFuyJpefrq01Axz6WSbHApPEu
:生成されたこのパスワードを考案。
あなたは、それは全体のポイントです。
Bcryptでtest123test
と$2a$10$vGeVVu.E0XGjlNEa0xMCK.R0SEH0aFuyJpefrq01Axz6WSbHApPEu
を比較できますが、プレーンテキストのパスワードは返されません。
Jose Valimは、Googleグループのhttp://codahale.com/how-to-safely-store-a-password/にリンクすることで、bcryptを選択した後の動機について説明しています(暗号化されたパスワードは暗号化されていません)。
Deviseの回復可能モジュールを使用してユーザーのパスワードをリセットします。
devise :database_authenticatable, :registerable, :token_authenticatable,
:recoverable, :timeoutable, :trackable, :validatable, :rememberable
Deviseはパスワードリセットフォームを生成し、パスワードリセットリンク付きのメールをユーザーに送信します。ユーザーはリンクをクリックし、パスワードをリセットしてサインインし直します。
Leitoが言ったことは正しいです。平文のパスワードを取得することはできません。また、検索に長時間かかる場合もあります。もう1つのことは、指定されたパスワードが暗号化されたパスワードと等しいかどうかをbcrypt-calculatorで確認できます。工夫暗号化されたパスワードの元c.enter test123test
:あなたは元を確認したいパスワードb.enter bcryptのテスター
ため
a.Look $ 2A $ 10 $ vGeVVu.E0XGjlNEa0xMCK.R0SEH0aFuyJpefrq01Axz6WSbHApPEu
プレスcalculate.To見つけパスワードとハッシュが一致
パスワードの復号化は、計算コストが非常に高くなるように設計されています。 1つを暗号化し、それを解読しようとするよりも、以前に暗号化された結果と比較する方がずっと速いです。それは辞書を使った多くのパスワード攻撃の基礎です。 –
おかげでティン・マン –