salt

    2熱度

    1回答

    雖然我不是密碼學家,但我確實認爲自己大多掌握了關於[a]對稱加密,散列和加密隨機數生成的最佳實踐。我在SO和其他地方搜索並發現了許多帖子,涉及加密數據,salt和IV的持久性。我所要求的是看看我正在做什麼,以確保我放在一起的作品被正確地放在一起,即安全地放在一起。這是我的計劃: 在C#中,我使用RSACryptoServiceProvider生成一個4096位的很好的大對密鑰對。爲了堅持磁盤/數據

    0熱度

    1回答

    在PKCS5 V2.0標準的官方文檔中,我們可以閱讀「鹽可以被看作是從密碼派生的大量密鑰的索引,並且不需要保密。」 「不必保密」部分很有意思。由於salt用於添加大量密碼可能性(或者如果兩個用戶具有相同的密碼,則創建兩個不同的密鑰),那麼讓salt不安全的目的是什麼? 我明白通常情況下,攻擊者通常不會訪問鹽,所以它會使他的工作複雜化以找到正確的密碼。但是如果攻擊者知道鹽,「魔法」在哪裏?知道鹽就像

    6熱度

    2回答

    編輯:好了,所以我有點在這裏找到答案BCrypt says long, similar passwords are equivalent - problem with me, the gem, or the field of cryptography? 新的問題,雖然,一個人怎麼能推薦使用bCrypt的,如果你有散列在我們試圖教育用戶選擇日益複雜的密碼甚至密碼短語的世界中限制用戶的密碼長度,並說您

    0熱度

    4回答

    我正在嘗試爲我的網站上的每個用戶生成唯一的令牌。令牌在用戶註冊時生成,理想情況下與可能的一樣安全。這樣做的最佳方法是讓我向用戶顯示令牌? 此令牌不是密碼,用戶不會自己創建它。如果我在註冊時對它進行哈希和鹽化,我將無法明顯地找回它,因爲它被哈希和鹽漬。我想要一個簡單的方法來通過PHP來實現,並且能夠輕鬆地將其顯示給用戶。

    0熱度

    1回答

    想知道是否有人有一些快速鏈接到代碼片斷來生成一個隨機鹽(這不容易猜到),然後用生成的哈希散列一些純文本密碼。 請提出建議或鏈接? .NET代碼,請。

    10熱度

    2回答

    它沒關係,也沒有用處?它可以保存在另一個表格或甚至另一個數據庫中。 您認爲如何? P.S.爲了更高的安全性,我也有恆定的鹽「花生」。它是保存在配置文件中的常量值(不在數據庫中)。所以如果黑客想要以某種方式破解密碼,他還需要訪問文件服務器和數據庫。

    3熱度

    2回答

    我可以潛入Kohana_Cookie類並將 public static $salt = 'blah'; 但這似乎並不像一個很優雅的解決方案......是有propper的方式將其設置在配置還是這樣?試着用搜索引擎周圍,但沒有運氣...

    0熱度

    3回答

    我在花了幾個小時瀏覽SO上的許多帖子之後提出了這個問題,以最安全的方式處理PHP/MySQL中的密碼。大多數答案似乎都過時了,人們指向的鏈接也是如此。許多人推薦md5和sha-1。 我們都知道MD5和SHA-1不再使用,因爲它們已被顛倒過來,並且還因爲有許多數據庫已經構建了數百萬個md5/sha1字符串。現在,顯然你可以用鹽來解決這個問題,我打算這麼做。 然而,我最近開始使用漩渦遊戲,這似乎更安全

    8熱度

    2回答

    我錯過了什麼嗎?是否有任何額外的步驟將密碼存儲到數據庫? 存放密碼:        關於這個問題儘可能我來,最好的方式來存儲用戶密碼,在Web應用程序DB這個結論是經過大量的研究(在我的情況的MySQL + PHP)如下: 指定一個站點範圍的靜態鹽。 (16個字符,包括0-9,a-z,A-Z,[]/* - ') 指定每個用戶隨機鹽(存儲在數據庫中)。 存儲結果hash_function($ use

    0熱度

    1回答

    醃製密碼時,哪種方法是正確的(或最有效的方法)? A.首先散列密碼,然後散列密碼的哈希值,像這樣的鹽: $password = "passwd"; $salt = "s0merndslt"; $password = sha1($password); $salty = sha1($password.$salt); B.以密碼和salt和hash在一起就像這樣: $password =