Ich habe durch ths hashlib Dokumentation suchen, aber nicht gefunden alles reden über die Verwendung von Salz wenn Hashing Daten.
Hilfe wäre großartig.
Ich habe durch ths hashlib Dokumentation suchen, aber nicht gefunden alles reden über die Verwendung von Salz wenn Hashing Daten.
Hilfe wäre großartig.
SHA512 ist heutzutage kein guter Weg, um gehashte Passwörter zu speichern. Sie sollten bcrypt oder etwas Ähnliches verwenden. Wichtig ist, dass das Salting eingebaut ist und dass der Algorithmus einen hohen Arbeitsfaktor hat.
Wenn Sie Ihre SHA512-Passwörter salzen, indem Sie das Salt einfach an den Klartext anhängen (oder voranstellen), kann jeder, der einen Satz Ihrer gehashten Passwörter in die Hände bekommt und ein modernes Cracking-Tool anwendet ( http://arstechnica.com/security/2013/05/how-crackers-make-minced-meat-out-of-your-passwords/ ) in der Lage sein, die verketteten Werte von Kennwort und Salz zu sehen, und wird wahrscheinlich durch trivialen Mustervergleich in der Lage sein, den Kennwortteil vom Salzteil für die meisten, wenn nicht sogar für alle der fraglichen Konten zu trennen.
Ich habe das noch nicht ganz durchdacht und bin auch kein Sicherheitsexperte, aber mir scheint, wenn Sie das Kennwort mit dem Salz als Schlüssel verschlüsseln (z. B. mit AES256) und dann einen Hashwert bilden que mit SHA512 wären Sie vor der oben beschriebenen Sicherheitslücke sicher.
Zu diesem Zeitpunkt haben Sie jedoch mehr Aufwand betrieben, als wenn Sie auf bcrypt umgestiegen wären, und Sie hätten immer noch nicht den Schutz eines Arbeitsfaktors, daher würde ich einen solchen Ansatz nur empfehlen, wenn die Umgebung, in der Sie arbeiten, diese Möglichkeit nicht bietet.
CodeJaeger ist eine Gemeinschaft für Programmierer, die täglich Hilfe erhalten..
Wir haben viele Inhalte, und Sie können auch Ihre eigenen Fragen stellen oder die Fragen anderer Leute lösen.