私がしばらく取り組んできたシステムには DPA が必要で、データ パスコードを安全に保つ方法について質問されました。それ以来、私は彼らがそれを修正するというアイデアを思いつきました。これには、データベースに保存されているデータベースのデータ復号化パスワードが含まれますが、別のタイプのハッシング。
問題は、パスワードを異なるキー (少なくとも 20 文字の長さで、拡張子の可能性あり) で複数回暗号化すると、パスワードに関する事前の知識や情報がなくても、解読がかなり容易になるかということです。
私がしばらく取り組んできたシステムには DPA が必要で、データ パスコードを安全に保つ方法について質問されました。それ以来、私は彼らがそれを修正するというアイデアを思いつきました。これには、データベースに保存されているデータベースのデータ復号化パスワードが含まれますが、別のタイプのハッシング。
問題は、パスワードを異なるキー (少なくとも 20 文字の長さで、拡張子の可能性あり) で複数回暗号化すると、パスワードに関する事前の知識や情報がなくても、解読がかなり容易になるかということです。
いいえ、一般に、優れた暗号には、平文を知っていてもデータを取得できないという特性があるはずです。優れた暗号と十分な大きさの鍵スペースがあれば、データを暗号化しても大きな影響はありません。
まず、MD5 は安全な暗号化アルゴリズムとは見なされなくなりました。詳細については、 http://www.kb.cert.org/vuls/id/836068を参照してください。
次に、データの暗号化キーをデータベース自体に保存しないでください。別々に保管する必要があります。このように、データを復号化するには、少なくとも 2 つの情報 (データベース ファイルとキー) を取得する必要があります。キーがデータベース自体に格納されている場合、誰かがデータベース ファイルを取得してしまえば、キーを見つけるのにそれほど時間はかからないでしょう。
キーを格納するための別の方法を見つけます。アプリケーションにコーディングするか、何らかの方法で難読化されたファイルに保存する必要があります。