わかりましたので、ハッシュ化する前にパスワードをソルトすることがなぜ良い考えなのか理解できました。問題は、通常、人々はパスワードにソルトを追加または追加することを提案していますが、両方を実行しないのはなぜですか?
私の考えでは、ハッカー氏が DB を手に入れて x さんのパスワードを取得したい場合、ほとんどの人はソルトを追加または先頭に追加することを提案しているので、そうしましょう..彼はレインボー テーブルを生成します。パスワード + ソルトのすべての組み合わせを調べて、運試しをします。それがうまくいかない場合、彼は同じことをしますが、salt + password.
攻撃をより困難にするために、開発者はさらに一歩進んで「ソルト + パスワード + ソルト」または「リバース (ソルト) + パスワード + ソルト」を実行しないでください。パスワード/ソルト、あちこちにソルトを入れ始めます。
ハッカーがパスワードを見つけることができる唯一の方法は、ソースコードにアクセスできる場合です (ハッシュする前にソルトがパスワードにどのように織り込まれたかを知るため)。
さらに注意してください、人々はキーストレッチ時に最低1000回の反復を行うことを提案しています.1147、1652などではありません:)
2 つ目の注意事項として、ハッシュ文字列を見ると、使用されているハッシュ関数を特定できますか?