2009-08-04 3 views
1

鍵のパスワード塩が見える場合は、塩分がない場合に比べて安全性が向上しませんか?公開されている塩分のセキュリティ

塩を使用せずに性能を向上させる方が良いでしょうか?

+0

この質問をしてください:http://stackoverflow.com/questions/1219899/where-do-you-store-your-salt-strings –

+5

「海」は塩に関する質問ですか?どのようにフロイダン。 –

答えて

4

攻撃者は以前に生成された虹のテーブルを使用できないため、一般公開されている塩でもセキュリティが少し向上します。彼らは自分自身を生成する必要があります。これは非常に長い時間がかかります。

+0

それでは、塩の量はどれくらいですか? – Atomble

+0

塩が非常に短ければ(例えば1バイトのみ)、攻撃者は可能な限りすべての256の虹のテーブルを生成することができます。しかし、塩が長くなると(おそらく4バイト以上)、指数関数的成長のために実際には重要ではなくなります。しかし、長い塩(おそらく16,32、または64バイト)を使用すると、コストがかからず、いくつかの(まだ発見されていない)攻撃に対するセキュリティが得られるかもしれません。 –

+0

塩が分かっているならば、長さは関係ありません攻撃者は塩を知っているので、彼はただ一つの虹のテーブルを生成する必要があります。塩が分からない場合は、少なくとも数バイトの長さの塩を作ります。ダニエルが言ったように、非常に長い塩を使うことはほとんどありません。 – Marius

0

これは、あらかじめ計算されたハッシュテーブルまたはレインボーテーブルを使用して受け入れ可能な入力を単に検索することを防止します。その後、攻撃者は、正確にハッシュを生成するために使用されているものの機能を知らないので、隠された塩を有するセキュリティを向上させることを覚えておいてくださいhttp://en.wikipedia.org/wiki/Rainbow_table

は見てみましょう。しかし、パスワードをハッシュすることの主な利点は、それらが入手された場合です。ハッシュのリストを平易なパスワードのリストよりも多く使うことができます。誰かがあなたのハッシュを持っているなら、おそらくあなたの塩もあります。思考のためだけの食糧。

0

パスワードごとに固有のsaltは、あらかじめ計算されたハッシュでRainbowの攻撃を防ぎます。パスワードごとに一意のsaltを使用するには、攻撃者が各試行ごとにハッシュ値を計算する必要があります。

攻撃の主目的は、攻撃を遅らせることです。

関連する問題