私はパスワードの塩漬けに関する質問をよく読んできましたが、そのほとんどは私がすでに理解しているものをカバーしています。あれは;あなたのパスワードハッシュにランダムな塩を入れることのポイントは、パスワードが同じでも2つのハッシュが同じにならないようにすることです。次に、プリコンパイルされたリストに対してハッシュをマッチさせる虹のテーブル攻撃を阻止します(プリコンパイルされたハッシュのいずれもあなたが使用した塩を使用しなかったので、各塩/ハッシュに対して新しい虹テーブルを生成する必要があります)。もし私がそれを誤解してしまったら、私を修正してください。パスワードハッシュへのアクセス権を持つ攻撃者はどのようにして塩分を保護しますか?
私の質問:攻撃者があなたのハッシュにアクセスできる場合(これは私たちが防御しているシナリオです)、それはあなたのデータベースにアクセスしていることを意味します。ハッシュが何であるかは問題ではありませんが、必要なもので置き換えることはできますか?
これらの質問については、姉妹サイトをhttp://security.stackexchange.com/ – Hooked
で試してみるといいかもしれません。おかげで、次回は気にします。 nowerdaysが存在する無数のstackexchangeサイトは、すべての(84)サイトのメタリンクで対応するために、 – MartinAnsty
を混乱させる可能性があります。 http://stackexchange.com/sites?view=list#trafficこれには素晴らしいSEの魔方陣にまだ達していないベータサイトが含まれています。 – Hooked