パスワードは、ハッカーや悪意のある人々からパスワードを保護するために、データベースで暗号化する必要があることを理解しています。しかし、MD5は2005年に更新されました。それ以来、ハッカーは逆ハッシュ関数を発見し、多くのWebサイトがMD5ハッシュキーを簡単に解読できます。たとえば、Googleで最初に提案されたmd5this.comなどです。
各Web開発者は、ハッカーがデータベースにアクセスした場合にパスワードを取得できないように、独自のハッシュ関数を作成する必要がありますか?
パスワードは、ハッカーや悪意のある人々からパスワードを保護するために、データベースで暗号化する必要があることを理解しています。しかし、MD5は2005年に更新されました。それ以来、ハッカーは逆ハッシュ関数を発見し、多くのWebサイトがMD5ハッシュキーを簡単に解読できます。たとえば、Googleで最初に提案されたmd5this.comなどです。
各Web開発者は、ハッカーがデータベースにアクセスした場合にパスワードを取得できないように、独自のハッシュ関数を作成する必要がありますか?
そのため、MD5ハッシュはもう使用しないでください。
それは問題になるほどではないセキュリティを提供します。
各Web開発者はそうすべきですが、彼らには通常時間がないので、sha1は通常トリックを行います...
Sha1はブルートフォース攻撃の影響を受けやすくなりますが、ほとんどの開発者がブルートフォース攻撃の影響を受けない独自の暗号化パターンを考え出すには非常に時間がかかります。
実行可能なハッシュ関数を作成するためのアルゴリズムチョップがあると思われる場合は、そうしてください。MD5から最新のSHA実装に切り替え、ソルトを使用し、暗号化のいくつかのループを実行してクラッカーに余分な作業を強制することを検討するために私が見た中で最高のアドバイス。