1. Гораздо удобнее, если пользователь сам выберет файл из имеющихся на его компьютере. На сервере достаточно хранить MD5.
2. // генерируем число
$x=rand(0,99999);
// переводим его в МД5
$new_token=md5($x);
Всего 99999 вариантов ключа для получения доступа к аккаунту. Есть в РНР для таких случаев полезная функция uniqid
3. // создаем новый файл токена и открываем его на запись
$new_token_file=fopen("token_$login.txt", w);
// добавляем в токен созданные значения
$var="$login;$new_token;";
// пишем файл
fwrite($new_token_file,$var);
// закрываем записаный файл
fclose($new_token_file);
Слишком много букв. Можно написать file_put_contents(«token_$login.txt», "$login;$new_token;")
4. // получаем загруженный файл
$userfile = $_FILES['userfile'];
$userfile_tmp = $_FILES['userfile']['tmp_name'];
// считываем инфу с него
$read=file_get_contents($userfile_tmp);
Нет проверки на код ошибки загруженного файла.
5. //разделяем значения
$x=split (";", $read);
// получаем значения из массива
$login=$x[0];
$token=$x[1];
Йоу! Во-первых, This function has been DEPRECATED as of PHP 5.3.0 and REMOVED as of PHP 6.0.0. Relying on this feature is highly discouraged. Во-вторых, есть такая функция как explode. В-третьих, использовать подобное регулярное выражение как минимум глупо. В-четвёртых, нет проверки на ошибки.
6. $read=file_get_contents($userfile_tmp);
//разделяем значения
$x=split (";", $read);
// получаем значения из массива
$login=$x[0];
$token=$x[1];
//считываем с базы
$sql=mysql_query("SELECT * FROM az_user WHERE user_login='$login'");
На каждом углу пишут большими буквами про escape подставляемых значений, но мы продолжаем плодить говнокод, ага.
Информация кодируется, ключ размазывается через торрент. Для просмотра нужен плагин. Через некоторое время узлов с ключами не остаётся, файл раскодировать не получается.
Копии, как понимаю, будут так же недоступны в случае копирования не информации, а VDO (Vanishing Data Objects).
Собственно и говорить не о чем, новость на ровном месте.
Основой для Vanish была выбрана распределенная хеш-таблица BitTorrent-клиента Vuze, поскольку в ней имеется более миллиона различных узлов. Такой вид сети можно назвать живым, поскольку в ней постоянно появляются новые узлы и исчезают старые, тем самым кусочки того ключа через некоторое время просто потеряются, и тогда восстановить письмо будет просто невозможно. Уже сейчас можно опробовать бета-версию системы защиты Vanish, но пока она доступна только в версии для FireFox в виде специального плагина. Последний должен быть установлен на компьютере отправителя и получателя.
Общаясь в интернете посредством электронной почты мы уверены, что при нажатии кнопки «удалить» выбранное сообщение будет удалено навсегда без возможности восстановления. Но это ошибочно, поскольку большинство сервисов, предоставляющих электронную почту, ведут архивы передаваемой информации, в которых она хранится еще некоторое время. Этой проблемой озаботились ученые США, и их деятельность привела к созданию системы защиты Vanish. Работа системы схожа с принципом функционирования одноранговых сетей – любое переданное сообщение шифруется с помощью ключа, потом этот ключ дробят на фрагменты, оригинал удаляют, а получившиеся части распространяют по компьютерам в некой файлообменной сети.
Следует отметить, что мы разобрали пример только с электронной почтой, но система работает со всеми видами сообщений, отправляемых через браузер – почта, блоги, социальные сети, даже Google Docs поддерживаются. Более того, у разработчиков этой, безусловно, полезной системы в планах создать защиту еще и для цифровых фотографий, которая будет действовать точно так же. Причем пользователь сможет сам устанавливать время доступности того или иного переданного им сообщения. Отсюда вывод: конфиденциальность в Сети еще имеет шанс на существование. Скачать тестовую версию Vanish и плагин для Firefox можно отсюда, а инструкция находится здесь, правда, на английском языке.
Гугл полезет.
1. Гораздо удобнее, если пользователь сам выберет файл из имеющихся на его компьютере. На сервере достаточно хранить MD5.
2.
// генерируем число$x=rand(0,99999);
// переводим его в МД5
$new_token=md5($x);
Всего 99999 вариантов ключа для получения доступа к аккаунту. Есть в РНР для таких случаев полезная функция uniqid
3.
// создаем новый файл токена и открываем его на запись$new_token_file=fopen("token_$login.txt", w);
// добавляем в токен созданные значения
$var="$login;$new_token;";
// пишем файл
fwrite($new_token_file,$var);
// закрываем записаный файл
fclose($new_token_file);
Слишком много букв. Можно написать file_put_contents(«token_$login.txt», "$login;$new_token;")
4.
// получаем загруженный файл$userfile = $_FILES['userfile'];
$userfile_tmp = $_FILES['userfile']['tmp_name'];
// считываем инфу с него
$read=file_get_contents($userfile_tmp);
Нет проверки на код ошибки загруженного файла.
5.
//разделяем значения$x=split (";", $read);
// получаем значения из массива
$login=$x[0];
$token=$x[1];
Йоу! Во-первых, This function has been DEPRECATED as of PHP 5.3.0 and REMOVED as of PHP 6.0.0. Relying on this feature is highly discouraged. Во-вторых, есть такая функция как explode. В-третьих, использовать подобное регулярное выражение как минимум глупо. В-четвёртых, нет проверки на ошибки.
6.
$read=file_get_contents($userfile_tmp);//разделяем значения
$x=split (";", $read);
// получаем значения из массива
$login=$x[0];
$token=$x[1];
//считываем с базы
$sql=mysql_query("SELECT * FROM az_user WHERE user_login='$login'");
На каждом углу пишут большими буквами про escape подставляемых значений, но мы продолжаем плодить говнокод, ага.
Кстати, у Вас самого есть СОМ-порт?
Информация кодируется, ключ размазывается через торрент. Для просмотра нужен плагин. Через некоторое время узлов с ключами не остаётся, файл раскодировать не получается.
Копии, как понимаю, будут так же недоступны в случае копирования не информации, а VDO (Vanishing Data Objects).
Собственно и говорить не о чем, новость на ровном месте.