我有一個恆定的SALT附加到每個cookie,然後用sha512加密。如果我知道明文和多個cookie的最終加密值,是否可以使用像john the ripper這樣的工具來猜測鹽值?從加密和明文文本值獲取恆定的SALT
我在網上找到的答案是關於尋找密碼的,但我很想找到鹽。
我有一個恆定的SALT附加到每個cookie,然後用sha512加密。如果我知道明文和多個cookie的最終加密值,是否可以使用像john the ripper這樣的工具來猜測鹽值?從加密和明文文本值獲取恆定的SALT
我在網上找到的答案是關於尋找密碼的,但我很想找到鹽。
答案很簡單:
你就是不行。
原因:
所有SHA512的首先是一個散列函數。你不能「解密」hashfunctions。如果能夠做到這一點,sha512將不安全。
前幾天谷歌發現第一次碰撞在6,610 CPU年。
(這是不是攻擊!)他們用分佈式系統的量。所以像john-the-ripper這樣的正常節目將無法做到這一點。
SHA512不加密。
如果鹽只有幾個字符或字節,攻擊很容易成功,它需要在鹽範圍內進行強力攻擊。
根據使用情況,HMAC可能是一個比只追加鹽更好的選擇,但連接鹽會有攻擊(取決於使用情況)。
如果您使用相同的鹽,攻擊者可以發現攻擊者可以訪問系統。一個更好的方法是使用一個帶有HMAC的隨機鹽,並將該鹽加到散列值上,然後它不需要是祕密的。假定您需要能夠從相同數據重新計算相同的散列值
對於需要更高安全性的密碼,使用帶有鹽值的散列函數對提高安全性沒有多大作用。取而代之的是用隨機鹽對HMAC進行大約100毫秒的持續時間並用散列表保存鹽。使用功能如PBKDF2
,Rfc2898DeriveBytes
,password_hash
,Bcrypt
和類似的功能。關鍵是要讓攻擊者花費大量時間通過強力查找密碼。
鹽有多大? – zaph