salt

    4

    1答えて

    暗号化されたテキストが予測できないように、AESでIVを使用しようとしています。ただし、暗号化された16進文字列は常に同じです。 1)マニュアルIV生成 byte[] iv = generateIv(); IvParameterSpec ivspec = new IvParameterSpec(iv); 2)を生成するために暗号を頼む: は、私が実際に暗号のinitの呼び出しにいくつかの追加

    1

    1答えて

    iPhone内で.NET 2.0のPasswordDeriveBytes(RSA PBKDF1)を使いたいです。どのように私は同じ正確な実装を達成することができますか?そのためのメソッドやライブラリはありますか?私は特に塩を使いたい。 おかげ

    7

    3答えて

    これは、基本的には、ハッシュ/ソルトが行われる限り、私は登録/ログインプロセス全体をやっているという安心です。 私は、パスワード、塩、トークンのフィールドを持つusersテーブルを持っています(明らかに他にもありますが、これが最も重要です)。登録時には、ランダムな塩、およびランダムなトークンを生成し、それは、パスワードフィールドこれに置く:ランダム生成塩とトークンは、ユーザーがテーブルの行ことで、

    0

    1答えて

    グノーシスがギズモードのパスワードを公開した後、パスワードシステムが非常に弱く、すべてのパスワードが最初の8文字に制限され、作業。それは、8 +文字の塩を置くと、すべてのパスワードが技術的に同じになっているということです(あなたは何でもログインできます)。 だから、質問に私をもたらした: パスワードhashsは、文字列またはその一部のみのすべてを使用していますか? 塩を入れたパスワードの配置は重要

    1

    3答えて

    申し訳ありません、私はログインページを作ろうとしています。私が塩を追加するまで、すべてのページがかなりうまくいったようです。私はそれらを本当に理解していませんが、私のように基本的なことをすることは、理解しにくいはずはありません。ここで「loginusr.php」です: <html> <body> <?php //form action = index.php session_start

    1

    4答えて

    私はJavaのSecureRandomクラスを使用して、後で暗号化とパスワードのハッシュを行うための塩を生成しています(各タスクごとに別々の塩を生成しています)。私が使っているコードは次の通りです: 私が実際に持っている値を検証するまで、すべてがうまくいっていました。アプリケーションのいくつかの連続実行のために私の塩であった:私は数字すべてがおおよそシーケンシャルのように見えるという事実によって妨

    0

    1答えて

    私はちょうど塩漬けsha1を使用してデータベースのパスワードの暗号化を終了しました。もちろん、私はパスワードを忘れたリンク(電子メールも同様)を実装する必要があります。私はそれらの今のシフト版を悪くしています。 私は、暗号化のスタイルのために、ユーザーにパスワードの再設定を促す必要があると想定しています。 私はこれを行うための最も安全な方法を探しています。任意の提案やリソースやチュートリアルへのリ

    3

    2答えて

    私はちょうどKohana_Cookieクラスに飛び込むと public static $salt = 'blah'; を設定する。しかし、これは非常にエレガントな解決策のように見えるしていませんでした... configまたはそのようにそれを設定するpropperの方法は何ですか?私も下のzomborのアプローチで行く助言する class Cookie extends Kohana_Cooki

    1

    2答えて

    標準のパスワードセキュリティでは、ユーザーごとにランダムな塩を生成し、その塩をパスワードと組み合わせてハッシュし、ハッシュと塩の両方をデータベースに格納します。これは、任意の付加的な利益を追加してい $secret_sauce = 'tehB%l1yG*@t$G2uFf'; // perhaps imported from config file $hash = hash($salt . $se

    1

    1答えて

    使用への利点があります:グローバル塩は、サーバー上の設定ファイルである間 sha1($long_unpredictable_randomly_generated_salt.$password.$global_salt) sha1(sha1($username).$password.$global_salt) 以上のユニークな塩は、明らかに、データベースに格納されます。 私は塩のpurpso