2017-03-17 86 views
1

我有一個恆定的SALT附加到每個cookie,然後用sha512加密。如果我知道明文和多個cookie的最終加密值,是否可以使用像john the ripper這樣的工具來猜測鹽值?從加密和明文文本值獲取恆定的SALT

我在網上找到的答案是關於尋找密碼的,但我很想找到鹽。

+0

鹽有多大? – zaph

回答

1

答案很簡單:

你就是不行。


原因:

所有SHA512的
  1. 首先是一個散列函數。你不能「解密」hashfunctions。如果能夠做到這一點,sha512將不安全。

  2. 前幾天谷歌發現第一次碰撞在6,610 CPU年。

    來源:First sha512 Hashcollsion

    (這是不是攻擊!)他們用分佈式系統的量。所以像john-the-ripper這樣的正常節目將無法做到這一點。

+0

實際上6500年的CPU計算完成第一階段攻擊加上110年的GPU計算才能完成第二階段。 – zaph

+1

是啊對不起,我只想說,這是不可能的今天 – osanger

1

SHA512不加密。

如果鹽只有幾個字符或字節,攻擊很容易成功,它需要在鹽範圍內進行強力攻擊。

根據使用情況,HMAC可能是一個比只追加鹽更好的選擇,但連接鹽會有攻擊(取決於使用情況)。

如果您使用相同的鹽,攻擊者可以發現攻擊者可以訪問系統。一個更好的方法是使用一個帶有HMAC的隨機鹽,並將該鹽加到散列值上,然後它不需要是祕密的。假定您需要能夠從相同數據重新計算相同的散列值

對於需要更高安全性的密碼,使用帶有鹽值的散列函數對提高安全性沒有多大作用。取而代之的是用隨機鹽對HMAC進行大約100毫秒的持續時間並用散列表保存鹽。使用功能如PBKDF2,Rfc2898DeriveBytes,password_hash,Bcrypt和類似的功能。關鍵是要讓攻擊者花費大量時間通過強力查找密碼。