問題タブ [saltedhash]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
node.js - bcrypt node.js (ソルトとハッシュの自動生成)
次のコードを使用して、DB に保存する前にユーザー パスワードをハッシュ (できればソルト) します。
私が混乱しているのは、その部分です
私はチュートリアルからこのコードを取得しましたが、答えを探していることがよくあります。bcrypt のドキュメント ( https://www.npmjs.com/package/bcrypt )に基づいて、次のコードを期待していました
動作していますが、これによりプログラムがエラーなしで中断されます。
私の質問は次のとおりです。なぜ2つの「null」引数があるのですか? それらは何のため?ハッシュは、2 つの null を含むコードに基づいてソルトされていますか?
助けてくれてありがとう!
java - openssl passwd を使用して Java で同じソルトパスワードを取得するにはどうすればよいですか?
私が必要とするのは、次と同じ結果を得ることです:
最初の 2 つの部分が $1$SaltSalt$ に固定されているため、少なくとも最後の部分 ( d4KyTrYpU26ghRyvibVDY0 )。
これは、Linux ユーザーのパスワードに設定できるようにするために必要です。
python - Python : filezillaserver パスワードのエンコーディングを再現
FileZilla サーバーに次の xml があります (ユーザー名: totoと パスワード: toto ):
次のスクリプトを使用して、エンコードされたパスワードを再現したいと考えています。
以前のパスワードと一致しない次の出力が得られました
誰かが解決策を持っています
ありがとう。
security - ソルトハッシュパスワード認証
私は OWASP 10 を読んでいて、情報を保存するためのベスト プラクティスに出会いました。ソルトハッシュ。すべてのパスワードに対して 1 つのランダムなソルトを生成し、それを結合してハッシュし、保存します。私の疑問は、ソルトがランダムに生成された場合、ユーザーがパスワードを入力したときにパスワードがどのように認証されるかということです。ソルトはユーザー名とともに保存されますか? もしそうなら、この慣行は依然として脆弱です。または、彼らはどのようにそれを行いますか?