saltedhash

    2熱度

    2回答

    我正在使用以明文形式存儲密碼的遺留應用程序。我已將應用程序移植到spring 3 mvc + security。我也成功地使用sha256 +基於用戶名的salt來處理認證和授權的spring security。這一切都很好,但是作爲部署的一部分,我需要遷移現有的數據庫以使用新的密碼模式。我不確定spring是如何用salt來密碼哈希的,所以我無法編寫一個可以用來將舊的純文本密碼遷移到新的sha2

    1熱度

    2回答

    我正在驗證用戶的電子郵件地址。 大多數人告訴的方式是創建一些獨特的令牌存儲在db和 發送給用戶。 我正在使用哈希(sha256)電子郵件地址與全站鹽 並將此散列發送給用戶。 我是否錯過了一些東西或者是否足以驗證?

    0熱度

    2回答

    我有一個場景,我需要爲各個訂單生成4位數的確認代碼。我不想僅僅做隨機碼,因爲兩個精確碼會在同一時間附近產生。有沒有辦法使用每個訂單的ID並從中生成一個4位數的代碼?我知道我最終會用這個重複代碼,但它會好的,因爲它們不會在同一時間產生。

    2熱度

    9回答

    當從這個網站http://codahale.com/how-to-safely-store-a-password/鹽沒有幫助: 需要注意的是鹽是無用的,以防止字典攻擊或蠻力攻擊是非常重要的。 如果鹽沒有用來防止字典攻擊,爲什麼要用鹽?

    1熱度

    1回答

    我正在尋找可以爲我做一些鹽漬(MD5)散列的程序。爲了減少對我的系統的影響,並提高速度,我想通過GPU運行計算。所以我有幾個問題: 1)Java是否具有對GPU處理的本機支持? 2)Java是否具有對鹽醃MD5散列的本機支持? 3)有沒有人知道一個開源的程序已經做到了這一點? 4)其他你認爲可能有用的東西? 任何或所有問題的答案表示讚賞,甚至只是鏈接到相關文檔。 謝謝。

    2熱度

    2回答

    我前幾天在課上,我們在談論Unix SALT,以及它如何讓密碼更難以猜測。我的問題是,SALT存儲在明文密碼旁邊的散列密碼,這怎麼可能使它更安全?我的意思是如果SALT是正確的,那麼你可以追加它,然後打亂你的猜測。此外,關於預先計算彩虹表中猜測的問題對我來說也沒有意義。你只需看一下SALT,首先用給定的SALT預先計算它。我能想到的唯一理由是惡意用戶不能訪問/ etc/password文件,但黑客

    4熱度

    1回答

    我走過邁克爾·哈特爾的書(真棒,免費資源,順便說一句,感謝邁克爾!),我有一個關於鹽析和散列密碼的問題。提供密碼的目的是爲了防止黑客進行彩虹攻擊,如果我理解正確的話,黑客可以猜測使用的加密類型,這基本上是一種強力攻擊。爲了防止這種攻擊,在加密之前使用salt來隨機化密碼,但是必須將salt與加密的密碼一起存儲?如果是這樣,那麼如果黑客可以訪問數據庫並檢索加密的密碼,那麼他們是否也能檢索鹽並繼續進行

    4熱度

    4回答

    我想建立一個系統,允許我將加密密碼(哈希密碼)從一個系統遷移到另一個系統。我將如何做到這一點? 說2個月後,我發現一個加密好10倍,目前的散列函數已被證明毫無疑問,完全脆弱。我將如何去將用戶密碼從一種類型的哈希移植到另一種(更好的)。