salt

    1熱度

    1回答

    記得閱讀以下方案:檢查密碼的過程是這樣的: 給出(哈希,鹽)在數據庫中, 哈希加鹽密碼要檢查的哈希, 哈希密碼老散鹽, 店(新的哈希,鹽又名老哈希)在數據庫中。 我找不到原始來源。在任何情況下,我不明白 的優點是使用舊的哈希值作爲鹽(相對於使用隨機鹽)的東西, 這種方案的優點是什麼一般(進一步複雜化彩虹表攻擊?),和 如果有是一個優勢,因爲鹽似乎是管理「中的」 PHPass一個如何應用使用PHPa

    2熱度

    1回答

    我正在廣泛閱讀文檔Spring 3.1 security documentation,但我無法找到所有問題的答案。 在一個基於表單登錄(user + pwd)的spring web應用程序中,我希望用戶使用SHA-256密碼,併爲每個用戶使用隨機salt。這意味着我必須將salt和哈希密碼保存在每個用戶的數據庫中。目前沒有問題。 似乎很清楚,我要實現我自己的UserDetailsService從我

    0熱度

    1回答

    我需要在我的網上商店保護某些區域以供管理員使用。 問題在於用戶的身份驗證:salt + hash失敗。 這是我(使用PHP5.x)創建口令代碼: $salt = rand(0, 999999999999);<br> $passEncr = sha1($pass1 + $salt); 這個變量$ passEncr與鹽插入到數據庫在一起。 在登錄頁面上我已經得到了以下檢查: $password

    1熱度

    2回答

    問題是我只是試圖用這個腳本登錄,並且唯一一次我可以使它工作就是如果我根據提供的用戶名提取從數據庫中檢索鹽的行並手動輸入散列密碼。關於這整個問題的奇怪部分是這是我在另一個網站上做的確切方式,它完美地工作。會發生什麼,它使頁面空白,甚至不顯示錯誤。如果有人有解決方案,我會很高興聽到他們或建議更好的方法來做到這一點。 <?php include 'includes/calendar-functions

    7熱度

    2回答

    我想測試PBE加密/解密。我發現PBE生成具有不同salt和迭代次數的相同密鑰。當然,使用的密碼是相同的。 正如我所瞭解的,相同的密碼和不同的鹽/迭代應該得到不同的密鑰。 下面是我的測試代碼: import java.security.Key; import java.security.SecureRandom; import javax.crypto.SecretKeyFactory; i

    1熱度

    2回答

    我一直在爲joomla碰到的密碼恢復機制,至少應該在用戶表的密碼列中添加一個已知的散列字符串。對我說的是,默認的哈希機制不會被醃製。我錯了嗎?另外,我只是想知道默認的drupal鹽密碼?

    5熱度

    4回答

    對於我而言,我似乎無法在任何地方找到它,如果任何人都可以給我一個鏈接,我會非常感激。 我們正試圖在openLDAP中啓用SSHA散列。默認情況下,它以明文存儲密碼,我認爲這是犯罪行爲,但嘿,我是一個AD人,所以我知道什麼。但是你會認爲如果你願意,他們可以很容易地找到打開哈希所需的信息。你不會選擇嗎?

    2熱度

    2回答

    我嘗試模仿Drupal 7在Java中檢查正確密碼的方式。 在這裏找到一些代碼作爲指導:https://github.com/CraftFire/AuthDB-Legacy/blob/master/src/main/java/com/authdb/scripts/cms/Drupal.java並提取我需要的代碼。 但是,當我給密碼和散列版本(爲了提取所需的鹽量和迭代量),我得到了不同的結果。 使用

    10熱度

    4回答

    我正在使用各種不安全/可怕的不安全的基於MD5的密碼哈希來更新幾個項目。我現在至少對最佳做法有了更多的瞭解,但我仍然懷疑自己是否做錯了什麼。我還沒有看到我在別處使用的具體過程,but at least one SO user seems to want to do something similar。在我的情況下: 使用bcrypt生成密碼哈希值。 (因爲正確的選項似乎是bcrypt,scrypt

    1熱度

    2回答

    在Ubuntu 12.04上,我創建了幾個用戶和密碼,然後立即嘗試用破解這些密碼,使用裂土器。一個密碼非常強大,但其他密碼都在我的單詞列表中。 約翰仍在跑步,但在20分鐘內我得到了兩個破解。 我讀過的所有內容都談論鹽是否已知。拿這個散列例如: john:$6$YiP34XiXdXyh9fZn$JrbLMb.VGncFzEyBlz5YsKUim.UE5JLPvFhfcgAH4lz.usOrh.lic