我正在使用PKCS#5標準在輸入中使用隨機和唯一的salt以及用戶的密碼來生成密鑰。把這個鍵看作是「加密」鍵。沿着加密的AES密鑰存儲密碼哈希的安全隱患
「加密」密鑰用於加密隨機AES密鑰。每個用戶都有一個與其個人資料關聯的AES密鑰。
所以,一個user`s配置文件將包含此信息:
- 用於認證目的>密碼哈希。
- >在PKCS#5算法中使用的鹽。 (從PKCS#5 V2.0文檔,我們知道這些信息不需要保護)。
- >隨機生成的,與由PKCS#5 ALGO與鹽和user`s密碼產生的「加密」鍵
我問自己是否是危險的加密的加密的AES密鑰在同一時間擁有密碼的哈希,鹽和加密的AES密鑰。我99.9%確定這不是問題,但是它能否促進攻擊者擁有所有這些細節的工作?
你可能會更好地問這個在http://security.stackexchange.com/ – 2011-05-30 15:23:33
密碼哈希是否也被鹽漬? – 2011-05-30 19:15:29