回答編集履歴

4

修正

2020/05/04 01:49

投稿

m.ts10806
m.ts10806

スコア80852

test CHANGED
@@ -24,6 +24,14 @@
24
24
 
25
25
  暗号化方式についても、再検討の余地はあります。
26
26
 
27
+ [CRYPTREC が「SHA-1 の安全性低下について」を公開](https://www.jpcert.or.jp/tips/2017/wr170901.html)
28
+
29
+ [
30
+
31
+ グーグル、SHA-1衝突攻撃に成功--同一ハッシュ値の2つのPDFも公開
32
+
33
+ ](https://japan.zdnet.com/article/35097102/)
34
+
27
35
  [SHA-1の新しい脆弱性について(2020/01/07報告)](https://qiita.com/hibara/items/949328ba436002c18e81)
28
36
 
29
37
 

3

修正

2020/05/04 01:49

投稿

m.ts10806
m.ts10806

スコア80852

test CHANGED
@@ -19,3 +19,13 @@
19
19
  他にもいろいろありますが、IDとパスワードを個別に確認しているのもよろしくないかと思います。
20
20
 
21
21
  IDは重複できないとしても、パスワードが同じになることはあり得ますから、1件に絞れません。(DB設計次第)
22
+
23
+
24
+
25
+ 暗号化方式についても、再検討の余地はあります。
26
+
27
+ [SHA-1の新しい脆弱性について(2020/01/07報告)](https://qiita.com/hibara/items/949328ba436002c18e81)
28
+
29
+
30
+
31
+ PHPにおいては[password_hash()](https://www.php.net/manual/ja/function.password-hash.php)でハッシュ化し、[password_verify()](https://www.php.net/manual/ja/function.password-verify.php)で照合するのが望ましいです。

2

修正

2020/05/04 01:41

投稿

m.ts10806
m.ts10806

スコア80852

test CHANGED
@@ -18,4 +18,4 @@
18
18
 
19
19
  他にもいろいろありますが、IDとパスワードを個別に確認しているのもよろしくないかと思います。
20
20
 
21
- IDは重複できないとしても、別のユーザーがパスワード同じになることはあり得ますから、1件に絞れません。(DB設計次第)
21
+ IDは重複できないとしても、パスワード同じになることはあり得ますから、1件に絞れません。(DB設計次第)

1

修正

2020/05/04 01:39

投稿

m.ts10806
m.ts10806

スコア80852

test CHANGED
@@ -13,3 +13,9 @@
13
13
 
14
14
 
15
15
  [PHPのエラー表示設定について](https://qiita.com/shotets/items/3c95aef631b2c5eadae5)
16
+
17
+
18
+
19
+ 他にもいろいろありますが、IDとパスワードを個別に確認しているのもよろしくないかと思います。
20
+
21
+ IDは重複できないとしても、別のユーザーがパスワードを同じになることはあり得ますから、1件に絞れません。(DB設計次第)