回答編集履歴
4
修正
answer
CHANGED
@@ -11,6 +11,10 @@
|
|
11
11
|
IDは重複できないとしても、パスワードが同じになることはあり得ますから、1件に絞れません。(DB設計次第)
|
12
12
|
|
13
13
|
暗号化方式についても、再検討の余地はあります。
|
14
|
+
[CRYPTREC が「SHA-1 の安全性低下について」を公開](https://www.jpcert.or.jp/tips/2017/wr170901.html)
|
15
|
+
[
|
16
|
+
グーグル、SHA-1衝突攻撃に成功--同一ハッシュ値の2つのPDFも公開
|
17
|
+
](https://japan.zdnet.com/article/35097102/)
|
14
18
|
[SHA-1の新しい脆弱性について(2020/01/07報告)](https://qiita.com/hibara/items/949328ba436002c18e81)
|
15
19
|
|
16
20
|
PHPにおいては[password_hash()](https://www.php.net/manual/ja/function.password-hash.php)でハッシュ化し、[password_verify()](https://www.php.net/manual/ja/function.password-verify.php)で照合するのが望ましいです。
|
3
修正
answer
CHANGED
@@ -8,4 +8,9 @@
|
|
8
8
|
[PHPのエラー表示設定について](https://qiita.com/shotets/items/3c95aef631b2c5eadae5)
|
9
9
|
|
10
10
|
他にもいろいろありますが、IDとパスワードを個別に確認しているのもよろしくないかと思います。
|
11
|
-
IDは重複できないとしても、パスワードが同じになることはあり得ますから、1件に絞れません。(DB設計次第)
|
11
|
+
IDは重複できないとしても、パスワードが同じになることはあり得ますから、1件に絞れません。(DB設計次第)
|
12
|
+
|
13
|
+
暗号化方式についても、再検討の余地はあります。
|
14
|
+
[SHA-1の新しい脆弱性について(2020/01/07報告)](https://qiita.com/hibara/items/949328ba436002c18e81)
|
15
|
+
|
16
|
+
PHPにおいては[password_hash()](https://www.php.net/manual/ja/function.password-hash.php)でハッシュ化し、[password_verify()](https://www.php.net/manual/ja/function.password-verify.php)で照合するのが望ましいです。
|
2
修正
answer
CHANGED
@@ -8,4 +8,4 @@
|
|
8
8
|
[PHPのエラー表示設定について](https://qiita.com/shotets/items/3c95aef631b2c5eadae5)
|
9
9
|
|
10
10
|
他にもいろいろありますが、IDとパスワードを個別に確認しているのもよろしくないかと思います。
|
11
|
-
IDは重複できないとしても、
|
11
|
+
IDは重複できないとしても、パスワードが同じになることはあり得ますから、1件に絞れません。(DB設計次第)
|
1
修正
answer
CHANGED
@@ -5,4 +5,7 @@
|
|
5
5
|
上記、参照できる配列ですか?
|
6
6
|
エラー出る設定にして確かめてください。
|
7
7
|
|
8
|
-
[PHPのエラー表示設定について](https://qiita.com/shotets/items/3c95aef631b2c5eadae5)
|
8
|
+
[PHPのエラー表示設定について](https://qiita.com/shotets/items/3c95aef631b2c5eadae5)
|
9
|
+
|
10
|
+
他にもいろいろありますが、IDとパスワードを個別に確認しているのもよろしくないかと思います。
|
11
|
+
IDは重複できないとしても、別のユーザーがパスワードを同じになることはあり得ますから、1件に絞れません。(DB設計次第)
|