我在企業系統dba_users(oracle)上偶然遇到了一張表。從HASH獲得原始值
我能夠在此表中找到每個員工的哈希密碼,以及他們的用戶名。
據我所知(從谷歌搜索)用戶名+密碼連接,然後散列。
問題:知道「鹽」(我自己的用戶名),「原始值」(我自己的密碼)以及散列值......在這裏有一個危險是能夠計算散列?
此外 - 谷歌搜索10g哈希 - 似乎有些人認爲他們已經算出了哈希算法。我已經閱讀了關於「彩虹表」和「離線字典攻擊」......最後,我已經使用了oracle 11g,並且該版本中的一個功能是將dba_users中的散列密碼隱藏起來,以便最終用戶可以沒有看到它。
無論如何,我在爲我(即最終用戶)訪問此表的原因而撓頭,以及爲什麼DBA似乎不太擔心它。
select REGEXP_SUBSTR('USER','USER'),'''[^''] +''')雙重PASSWD; Oracle使用哪種散列算法? – wittrup