$salt_ = sha1("758hF4H7gJi98U6o");
エントロピーをハッシングしても、より良いエントロピーは得られません。塩として何を使用する必要がありますか? を参照してください。. 要約: 一意で予測不可能な値をエンコードします。
$hash = substr(hash("sha512", $clear_text), 0, 20).$salt;
ハッシュを複数回繰り返す必要があります。パスワードを安全にハッシュする方法を参照してください。概要: PBKDF2、BCrypt、SCrypt がこれを提供します。
これは狡猾だろうか
いいえ、コードも読み取られた場合、それは本質的に無関係です。
そして、それは良い考えでしょうか
将来それを維持しなければならなかった人にとっては、迷惑になる可能性が高い. ハッシュ形式を変更すると誰かが混乱する可能性があるという点で、おそらく悪い考えではありませんが、 The valid role of obscurityを読んで、それを考慮に入れることができます。ハッシュ形式を変更する場合は、暗号化キーなしで攻撃できないように、その努力を暗号化に費やしてください。キーを見つける努力はおそらく同じですが、防御する方がはるかに簡単な決定になります.