0

パスワードの暗号化に関する記事を左右にたくさん読みましたが、ほとんどが 2 ~ 4 年前のもののようです。

2013 年現在、公開 Web サイトでのユーザー ログインのパスワードを暗号化するためのより安全な方法は何か、主にどの方法が既にクラックされているかについて、新たな発見があったのではないかと思います。

主な目標は、ハッシュを使用するかどうか、salt を使用するかどうかに関係なく、一方向 (復号化不可) の安全な暗号化を行うことです。それが私がここで学びたいと思っていることです。

======================
その他の質問:
すべてのパスワードに同じ SALT を使用するのではなく、パスワードごとに SALT を変更することは理にかなっていますか?

4

2 に答える 2

3

これは、パスワードハッシュについて話している優れたサイトです。あなたの質問はすべてカバーされていると思います: https://crackstation.net/hashing-security.htm

于 2013-10-07T22:31:56.750 に答える
2

すべてのパスワードに同じ SALT を使用するのではなく、パスワードごとに SALT を変更することは理にかなっていますか?

ソルトは、パスワードごとに異なるランダム文字列である必要があります。random
という単語に注意してください。 ユーザー名、システム クロック、およびその他の低エントロピー データはお勧めできません。

塩を使うか使わないか、

ソルトを使用せずにパスワードをハッシュすると、攻撃の並列化に対して無防備になります。
レインボー テーブルを許可するだけでなく、攻撃者が推測しやすいパスワードをハッシュし、そのハッシュをデータベース内のすべてのエントリと比較することもできます。
これは、1,000,000 件のレコードを含むソルト化されていないデータベースは、エントリが 1 つあるデータベースよりも 100 万倍簡単にクラックできることを意味します。
-良くない-


このテーマについては、security.stackexchange でお読みください。

あなたの質問に対する正規の回答はこちらです: https://security.stackexchange.com/questions/211/how-to-securely-hash-passwords

Thomas Pornin は有名な暗号学者であり、非常に有益で洞察に満ちた面白い回答を書いています。彼のユーザー プロフィールをチェックしてください。 https://security.stackexchange.com/users/655/thomas-pornin

チンパンジーもお見逃しなく。

于 2013-10-08T03:14:05.387 に答える