|
|
1
10
salt不能防止字典攻击,只是预先计算好的字典攻击。尤其是防彩虹桌( http://en.wikipedia.org/wiki/Rainbow_table )同时确保破解一个用户的密码不会自动让你破解任何共享该密码的用户。 我链接到的文章提到了一些改进盐渍的方法,包括关键的强化( http://en.wikipedia.org/wiki/Key_strengthening ) |
|
|
2
4
没有什么能阻止攻击者猜测密码。 盐类只会迫使攻击者根据每个用户(实际上是每个盐类)来散列字典,从而使攻击变得更加困难。 为了提高安全性,最好使用可调哈希函数。增加每个散列的时间,使得字典攻击在攻击者可能拥有的任何硬件上都不切实际。 基本上, read this . |
|
|
3
1
|
|
|
4
1
如果没有salt,攻击者可以为其词典中的每个单词生成哈希,然后根据密码列表运行新词典。 使用salt时,每个密码都会使用一个随机字符串进行散列,因此即使使用之前散列的词典知识,他仍然需要为数据库中的每个不同salt重新创建一个包含salt的新散列词典。 只需将字典表视为彩虹表的一个子集(小部分)。虽然彩虹表可以包含数十亿个条目,但词汇表包含“已知单词”,所以最多可能有几百万个条目。 彩虹表失败的原因是因为重新创建的过程将是重新计算“数十亿条条目”,而字典攻击仍然是“数百万条条目”。盐只会阻塞预先计算的值。 |
|
|
5
0
你的逻辑是合理的,但事实上,有了足够的计算能力和时间,就无法抵御字典/暴力攻击。 |
|
|
AlwaysneedsHelp · 如何减少此处使用的内存量? 1 年前 |
|
|
snake123 · 滚动到不同页面的锚点,URL中没有# 2 年前 |
|
|
Jan · 密码salt是否应存储在数据库中 2 年前 |
|
|
birb · RFC-6238 TOTP实现与示例不匹配 2 年前 |
|
|
AishaWho · 请解释res=id^(id>>>32) 2 年前 |
|
|
landings · 如何散列整数的环形缓冲区? 2 年前 |