2012-06-13 19 views
11

暗号化されたパスワードをより安全にするために塩漬けから理解したところから、乱数(塩)を生成し、ハッシュされたパスワード、ユーザーレコード例)私は、塩を平文のパスワードに連結し、それを暗号化します(ハッシュ)。結果として生じるハッシュは、はるかに解読するのが難しいでしょう。このプロセスは、パスワードを検証するために繰り返されます。Railsのsaltはどのように動作するのですかhas_secure_password

has_secure_passwordbcrypt_ruby(公開:私はセキュリティ専門家ではありません)ユーザーレコードに格納されている唯一のものはハッシュされたパスワードなので、どのように行われているのか分かりません。塩はどこですか?

+1

[この質問を参照](http://stackoverflow.com/questions/6832445/how-can-bcrypt-have-built-in-salts)基本的に、塩は暗号化されたパスワードと同じ文字列に格納されますそれは過度に単純化されているかもしれませんし、セキュリティチョップを持つ人は自由に対処することができますが、bcryptは本質的に安全ではないことを指摘します) – Flambino

+0

あなたが提供したリンクは完璧です! – pitosalas

+1

[\ _secure \ _passwordには何らかの形の塩を使用していますか?](http://stackoverflow.com/questions/10139954/does-has-secure-password-use-any-form-of-salting) – mysmallidea

答えて

7

パスワードハッシュとソルトは、データベースのpassword_digestという文字列に保存されます。このquestionを参照してください。

関連する問題