わかりました、塩を使用する理由を理解しようとしています。
ユーザーが登録すると、DB に保存する一意のソルトを生成します。次に、それとパスワードを SHA1 でハッシュします。そして、彼/彼女がログインしているとき、私はそれを で再ハッシュしsha1($salt.$password)
ます。
しかし、誰かが私のデータベースをハッキングすると、ハッシュ化されたパスワードとソルトを見ることができます。
塩を使わずにパスワードをハッシュするよりもクラックするのは難しいですか? わかりません…</p>
私が愚かでしたらごめんなさい…</p>