sha512で暗号化される前に、すべてのクッキーに追加される定数SALTがあります。クリアテキストと複数のクッキーの最終的な暗号化された値を知っている場合、salt値を推測するためにリッパーのようなツールを使用することは可能ですか?暗号化されたクリアテキストの値から一定のSALTを得る
私がインターネット上で見つけた答えはパスワードの検索について語っていますが、私は塩を見つけることに興味があります。
sha512で暗号化される前に、すべてのクッキーに追加される定数SALTがあります。クリアテキストと複数のクッキーの最終的な暗号化された値を知っている場合、salt値を推測するためにリッパーのようなツールを使用することは可能ですか?暗号化されたクリアテキストの値から一定のSALTを得る
私がインターネット上で見つけた答えはパスワードの検索について語っていますが、私は塩を見つけることに興味があります。
短い答え:
ありませんあなたがすることはできません。
理由:すべてのSHA512の
まずハッシュ関数です。ハッシュ関数を "解読"することはできません。これを行うことができれば、sha512は安全ではありません。
Googleが最初の衝突を6,610 CPU-Yearsで検出しました。
(これは攻撃ではありません!)彼らは、分散システムの量を使用します。したがって、john-the-ripperのような通常のプログラムではこれを行うことができません。
SHA512は暗号化されていません。
ソルトが数文字またはバイトであれば、攻撃が容易に成功するには、ソルトレンジでブルートフォース攻撃が必要です。
HMACは、塩を追加するだけでなく、連結された塩に攻撃(使用状況に応じて)があります。
同じ塩を使用すると、攻撃者がシステムにアクセスできるようになります。より良い方法は、HMACでランダムな塩を使用し、その塩をハッシュ値の前に付加することです。次に、秘密にする必要はありません。これは、同じデータから同じハッシュを再計算できる必要があると仮定しています。
セキュリティが強化されているパスワードの場合、ハッシュ関数を使用して塩を使用するとセキュリティが向上しません。代わりに、約100msの持続時間の間、ランダムな塩でHMACを繰り返し、塩をハッシュで保存してください。 PBKDF2
,Rfc2898DeriveBytes
,password_hash
,Bcrypt
などの機能を使用してください。要点は、攻撃者が無差別にパスワードを見つけるのに多くの時間を費やすことです。
塩の量はどれくらいですか? – zaph