0
A
답변
0
소금은 일반적으로 암호 해시 앞에 저장됩니다. 소금은 암호화되어서는 안됩니다 (암호를 확인하는 데 사용되는 해시 기능을 이용하여 rainbow table attacks을 방지하는 데 사용됩니다). 소금의 크기는 알고리즘과 그 구성에 달려 있습니다. 실제 구현을 검사하여 소금에 사용되는 문자/바이트 수를 확인해야합니다.
관련 문제
- 1. 내 자신의 비밀 키를 사용하고 있다면 해시가 필요한 이유는 무엇입니까?
- 2. 비밀 번호와 소금으로 OpenAuth 암호를 암호 해독
- 3. 비밀 번호의 MD5 해시가 매우 효과적입니까? 기본적으로
- 4. 비밀 번호와 html5 모달 창을 잊어 버렸습니다.
- 5. ajax 로그인 절차 - 소금을 사용하고 해시가 실제로 필요합니까?
- 6. 비밀 번호를 해독 조합의 수를 찾아?
- 7. jBCrypt는 해시에 소금을 그냥 붙입니다.
- 8. 버킷 해시가 동일한 값을 가지고 있다면 제거 할 수 있습니까?
- 9. 비밀 번호 + 소금 + 비밀 소스? 도움이 되었습니까, 아니면 약간의 모호함입니까?
- 10. 해시가 응용 프로그램에 전달됨
- 11. 비밀 번호를 확인하고 비밀 번호를 확인하는 방법
- 12. 비밀 보호 비밀 물건
- 13. crypt()가 소금을 생성하게하면 PHP의 crypt() 함수가 소금을 반환합니까?
- 14. Rfc2898DeriveBytes가 소금을 계산하게하는 것
- 15. sha256에 소금을 추가하면 openssl?
- 16. bcrypt로 소금을 저장해야합니까?
- 17. 함수에서 소금을 사용하여 해시하십시오.
- 18. DB에서 소금을 제거하는 방법?
- 19. 비밀 번호가 비밀 번호로 IM
- 20. 지불 게이트웨이 : 정보 해시가 필요합니까?
- 21. 나는 해시가
- 22. 자바의 ArrayList는 그것은 알려져 루프
- 23. PHP 문제 : password_hash 함수가 소금을 생성 할 수 없습니다.
- 24. APK에서 암호 해독 암호와 소금을 어떻게 보호합니까
- 25. 무작위 비밀 번호를 정품 인증 코드로 보내시겠습니까?
- 26. Jquery - 해시가 변경되면 알려주세요.
- 27. 찾아
- 28. 찾아
- 29. 찾아
- 30. bcrypt의 소금을 무작위로 생성해도 괜찮습니까?
소금은 암호 해시의 전면에 저장되는 경우가 많지만 실제로 적용되어야한다는 규칙은 없습니다. 시스템은 원하는 방식으로 소금을 저장할 수 있으며 (예 : 별도의 데이터베이스 열) 염분을 계산할 수도 있습니다 (소금은 이상적으로 무작위이며 희소성이 짙은 반면에 고유 한 값을 사용하는 것이 훨씬 편리 할 수 있습니다. 소금으로 사용자 ID). –