salt

    1熱度

    2回答

    我不知道有多少百分比的黑客入侵代碼以及有多少百分比侵入數據庫。但如果我的猜測是真的,並且闖入php代碼比劫持數據庫更困難,它是否會通過混淆數據庫中的散列密碼來增加安全性?在大多數情況下 ,我已經看到: DB_hash = bcrypt(real_password.salt); 爲什麼不改變它? DB_hash = bcrypt(salt.real_password); ,或者即使我走的更遠

    4熱度

    1回答

    在這個小教程中,我向您展示瞭如何構建一個負責註冊和登錄的GWT模塊。 密碼與Sha256哈希並被鹽漬。

    2熱度

    2回答

    在有關散列和醃製密碼的教程中,我看到了使用for循環多次執行散列+鹽。 $salt = dechex(mt_rand(0, 2147483647)) . dechex(mt_rand(0, 2147483647)); $password = hash('sha256', $_POST['password'] . $salt); for($round = 0; $round

    0熱度

    4回答

    我使用this tutorial來幫助我在創建帳戶時對用戶密碼進行醃製和散列操作,然後將這些密碼帶回並比較,然後在用戶輸入密碼登錄時進行比較 在這裏,他們有兩個功能,我想打電話。 create_hash() 和 validate_hash() 我已隨後創建的另一功能自己,爆造成,所以我可以剝去鹽醃串從整個了。 function explode_hash($password) {

    4熱度

    2回答

    我一直在努力嘗試使用Vagrant連接到一個centos 6.4 vm。 我使用salt作爲配置代理,並且已成功安裝了apache,php,mysql包。 當我ssh進入框中apache運行良好。我加在/ var/WWW的index.html文件和我得到的內容回來時,我蜷本地主機:80 Vagrant.configure("2") do |config| ## Chose your ba

    4熱度

    2回答

    我想在我的應用中實施許可並需要一些幫助。 的示例應用程序有這樣的: // REPLACE WITH YOUR OWN SALT , THIS IS FROM EXAMPLE private static final byte[] SALT = new byte[]{ -46, 65, 30, -128, -103, -57, 74, -64, 51, 88, -95, -4

    5熱度

    1回答

    使用OpenSSL加密文件時,可以使用-pass pass:mySillyPassword,其中mySillyPassword是加密中使用的密碼。另外,可以使用鹽,其中-salt -s(十六進制字符串)用於指定鹽。 爲什麼有人想用密碼代替鹽或與鹽配合使用?另外,我明白只使用-salt命令會導致OpenSSL生成鹽。這比用戶定義的鹽更好嗎?如果OpenSSL隨機生成一個鹽,那麼用戶將來怎麼知道sal

    2熱度

    1回答

    我的web應用程序使用Spring Security插件進行身份驗證和授權。我正在建立一種API,我需要驗證用戶密碼。 春季安全配置與5個logrounds和username財產作爲鹽使用BCrypt:現在 grails.plugins.springsecurity.password.algorithm = 'brcypt' grails.plugins.springsecurity.passw

    1熱度

    2回答

    鑑於您真的必須在客戶端執行密碼哈希,您如何實現服務器端的salting? 我能想到的第一個解決方案是在執行哈希之前從服務器的用戶表中詢問用戶的salt。但這意味着你確認用戶「存在」,因爲你給了他用戶的有效鹽。 我也認爲,不要將salt存儲在用戶的表中,而是可以使用戶可以使用的鹽,例如,他的用戶名的變體。但是可能會出現一致性問題,因爲服務器和客戶端需要記住從提供的用戶數據得到的salt的確切含義。

    2熱度

    2回答

    這種鹽搞亂了我的SELECT命令: p,ÙÕ†¤éÿ5xÃø¤ü¥-A™M> |§Éá\0yå-E 解碼輸出: p‚ÙÕ†¤éÿ5xÃø¤ü¥–ä™m›|§Éá\0yå–e 無鹽: mysql> SELECT