«salt» 태그된 질문

임의의 비트와 문자열 (일반적으로 암호)을 취하고 단방향 해시를 사용하여 원래 문자열에 대한 액세스를 제공하지 않고 인증에 사용할 수있는 새 문자열을 제공하는 암호화 기능입니다. 솔트 함수가 충분한 임의의 비트를 사용하는 경우 결과 문자열은 일반적으로 암호화 적으로 안전한 것으로 간주됩니다.

5
소금 줄은 어디에 보관합니까?
데이터베이스 저장소의 암호를 해시 할 때 항상 적절한 항목 별 솔트 문자열을 사용했습니다. 필자의 필요에 따라 해시 된 암호 옆에 DB에 소금을 저장하는 것이 항상 잘 작동했습니다. 그러나 어떤 사람들은 소금을 데이터베이스와 별도로 저장하는 것이 좋습니다. 데이터베이스가 손상된 경우에도 공격자는 특정 솔트 문자열을 고려하여 레인보우 테이블을 만들어 한 번에 하나의 …

10
암호 소금은 레인보우 테이블 공격에 어떻게 도움이됩니까?
암호에 대한 소금의 목적을 이해하는 데 문제가 있습니다. 무지개 테이블 공격을 막는 것이 주된 용도라는 것을 이해하고 있습니다. 그러나 이것을 구현하는 것으로 보았던 방법으로 실제로 문제가 더 어려워지는 것은 아닙니다. 소금을 다음과 같이 사용할 것을 제안하는 많은 자습서를 보았습니다. $hash = md5($salt.$password) 해시는 이제 원래 비밀번호가 아니라 비밀번호와 솔트의 조합으로 …

1
bcrypt와 함께 소금을 보관해야합니까?
bCrypt의 javadoc 에는 비밀번호를 암호화하는 방법에 대한 다음 코드가 있습니다. String pw_hash = BCrypt.hashpw(plain_password, BCrypt.gensalt()); 일반 텍스트 비밀번호가 이전에 해시 된 비밀번호와 일치하는지 확인하려면 checkpw 메소드를 사용하십시오. if (BCrypt.checkpw(candidate_password, stored_hash)) System.out.println("It matches"); else System.out.println("It does not match"); 이 코드 스 니펫은 무작위로 생성 된 소금이 버려짐을 나타냅니다. 이것이 사실입니까, 아니면 …

14
C #의 해시 및 솔트 비밀번호
난 그냥에 DavidHayden의 기사 중 하나를 통해가는 해싱 사용자의 암호 . 정말 그가 달성하려는 것을 얻을 수 없습니다. 그의 코드는 다음과 같습니다. private static string CreateSalt(int size) { //Generate a cryptographic random number. RNGCryptoServiceProvider rng = new RNGCryptoServiceProvider(); byte[] buff = new byte[size]; rng.GetBytes(buff); // Return a Base64 string representation …
178 c#  hash  passwords  salt 

6
사용자의 비밀번호를 안전하게 저장하려면 어떻게해야합니까?
일반 MD5 보다 훨씬 더 안전 합니까? 방금 비밀번호 보안을 조사하기 시작했습니다. 저는 PHP를 처음 접했습니다. $salt = 'csdnfgksdgojnmfnb'; $password = md5($salt.$_POST['password']); $result = mysql_query("SELECT id FROM users WHERE username = '".mysql_real_escape_string($_POST['username'])."' AND password = '$password'"); if (mysql_num_rows($result) < 1) { /* Access denied */ echo "The username or password …

8
비밀번호 소금에 절인 : 모범 사례?
나는 항상 궁금해했다 ... 해싱 암호를 소금에 절일 때 더 나은 것이 무엇입니까? 왜? 아니면 소금을 바르는 한 그것은 중요합니까? 설명하기 : 우리는 모든 (희망) 이제 우리가해야으로 알고 소금 [우리가 데이터베이스에 저장을 위해 해시하기 전에 암호를 편집 : 당신이 좋아하는 일을 피할 수 있도록 최근 제프 앳 우드에게 무슨 일이 …

4
모범 사례 : 비밀번호에 소금을 칠하고 후추 칠하는 방법
나는 내가하고있는 일이 실제로 암호에 소금을 뿌리는 것이 아니라 후추를 뿌리는 것이라는 것을 알게 된 토론을 보았습니다. hash_function($salt.hash_function($pepper.$password)) [multiple iterations] 선택한 해시 알고리즘을 무시합니다 (이것은 소금과 후추에 대한 토론이며 특정 알고리즘은 아니지만 안전한 알고리즘을 사용하고 싶습니다), 이것은 안전한 옵션입니까 아니면 다른 일을해야합니까? 용어에 익숙하지 않은 사람들을 위해 : 소금은 보통 …

5
사용자 비밀번호 솔트의 최적 길이는 얼마입니까? [닫은]
폐쇄되었습니다 . 이 질문은 의견 기반 입니다. 현재 답변을받지 않습니다. 이 질문을 개선하고 싶습니까? 이 게시물 을 편집 하여 사실과 인용으로 답변 할 수 있도록 질문을 업데이트하십시오 . 휴일 2 년 전 . 이 질문을 개선하십시오 모든 소금 은 사용자의 암호를 소금에 절이고 해시 할 때 분명히 도움이됩니다. 소금이 얼마나 …
128 encryption  hash  salt 

7
PHP의 password_hash를 사용하여 암호를 해시하고 확인하는 방법
최근 나는 인터넷에서 우연히 발견 한 로그인 스크립트에 내 자신의 보안을 구현하려고 노력하고 있습니다. 각 사용자를 위해 솔트를 생성하기 위해 내 스크립트를 만드는 방법을 배우려고 애쓰다가 password_hash. 내가 이해 한 바에 따르면 ( 이 페이지 의 읽기를 기반으로 )을 사용할 때 이미 솔트가 행에 생성됩니다 password_hash. 이것이 사실입니까? 내가 가진 …

8
Python에서 비밀번호를 솔트하고 해시합니다.
이 코드는 솔트를 사용하여 암호를 해시해야합니다. 솔트 및 해시 된 암호가 데이터베이스에 저장됩니다. 암호 자체는 아닙니다. 수술의 민감한 특성을 감안할 때 모든 것이 정결한지 확인하고 싶었습니다. import hashlib import base64 import uuid password = 'test_password' salt = base64.urlsafe_b64encode(uuid.uuid4().bytes) t_sha = hashlib.sha512() t_sha.update(password+salt) hashed_password = base64.urlsafe_b64encode(t_sha.digest())

11
소금이 사전 공격을 '불가능'하게 만드는 이유는 무엇입니까?
업데이트 : 나는 소금이 무엇인지, 무지개 테이블이 무엇인지, 사전 공격이 무엇인지, 소금의 목적이 무엇인지 묻지 않습니다. 나는 질문하고 있습니다 : 사용자 솔트와 해시를 알고 있다면 암호를 계산하는 것이 쉽지 않습니까? 프로세스를 이해하고 일부 프로젝트에서 직접 구현합니다. s = random salt storedPassword = sha1(password + s) 데이터베이스에 다음을 저장합니다. username | …
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.