記事を読みました。そしてそれは言われています:
ですから、ソルトに目的がないと言っているのではなく、辞書攻撃やブルート フォース攻撃を防げないと言っているのです (防げません)。
ハッシュ化されたパスワードとソルトを含むデータベース ダンプがある場合、暗号化アルゴリズムを知っている場合にのみブルート フォースを開始できます。オープンソースを使用すると、問題になる可能性があります。しかし、アルゴリズムを少し変更しても、誰かがそれを知るまでは問題ありません。私は正しいですか?
記事を読みました。そしてそれは言われています:
ですから、ソルトに目的がないと言っているのではなく、辞書攻撃やブルート フォース攻撃を防げないと言っているのです (防げません)。
ハッシュ化されたパスワードとソルトを含むデータベース ダンプがある場合、暗号化アルゴリズムを知っている場合にのみブルート フォースを開始できます。オープンソースを使用すると、問題になる可能性があります。しかし、アルゴリズムを少し変更しても、誰かがそれを知るまでは問題ありません。私は正しいですか?
Troy Hunt は最近、Salt を含むパスワード ハッシングの進化を詳述した優れた記事、Our password hashing has no clothes を書きました。
Salts は事前にハッシュされたレインボー テーブルとの直接比較を妨げましたが、ハードウェアが改善され、ムーアの法則により、ソルトをハッシュされていないレインボー パスワードに適用し、ソルトされたハッシュを比較できるようになったと指摘しています。
Trickfire が述べているように、独自のハッシュ アルゴリズムを使用することは、あいまいさによるセキュリティです。攻撃者がデータベースを持っている場合、攻撃者はアプリを入手して逆アセンブルし、アルゴリズムを入手することもできます。
パスワードを見つけるのが少し難しくなりますが、この手法に頼ることはお勧めしません。