salt

    1熱度

    4回答

    強大的,唯一的(用戶不使用其他應用程序)密碼的密碼是否有任何好處? 鹽漬(據我所知)可防止用字典或普通密碼生成的彩虹表。它還可以防止攻擊者在另一個應用程序中注意到具有相同散列的用戶。 被認爲是一個強大的密碼將(可能)不會出現在生成的彩虹桌上,智能用戶將爲他想保護的每個應用程序使用唯一的密碼,是否保護已經「聰明」的用戶? 這是理論上的。我不想停止醃製。 本質 ,沒有鹽剛剛成爲密碼的一部分?它恰好由網

    12熱度

    4回答

    我使用網站作爲前端,所有用戶都使用標準ASP.NET Membership-Provider進行身份驗證。密碼在SQL數據庫中保存爲「散列」。 現在我想編寫一個具有管理功能的桌面客戶端。除其他外,應該有一種重置用戶密碼的方法。我可以使用已保存的成員數據訪問數據庫,但是如何手動創建密碼 - 鹽和-hash?使用System.Web.Membership命名空間似乎是不合適的,因此我需要知道如何手動創

    0熱度

    3回答

    我已經實施了下面說明的多級驗證。 括號([和])象徵散列 客戶端具有一個鍵和用於驗證的祕密。該服務器具有與含有鍵,鹽和[祕密+鹽] Client Server | | ----------------- key -------------------->| | | | |

    2熱度

    2回答

    我聽說鹽的唯一目的是爲了防止彩虹表攻擊,但它肯定有更多的價值超過這個?它不會防止基於字典的攻擊嗎?那麼蠻力,鹽會有什麼用處呢?你能解釋一下爲什麼嗎? 其次,假設我有一個算法,採用microtime,一個128字符的鹽和一個10億到100億的隨機數,並將它們散列在一起。這是否會提供高度的安全性?因爲即使攻擊者知道其中的一個細節,在我看來,計算其餘部分在計算上仍然是不可行的。不是嗎? 感謝, 本 編輯

    9熱度

    1回答

    我正在考慮用兩個不同的salt字符串對用戶密碼進行哈希處理,其中一個存儲在所有用戶都相同的代碼中,另一個存儲在數據庫中,每個用戶都有自己獨特的值。 這會比簡單地將值存儲在數據庫中更有效嗎? 任何意見,意見appreiated。 感謝

    1熱度

    1回答

    我有一個需要指定一個自定義鹽編碼密碼與acegi 0.5.2插件grails。 我找到了一個教程,演示如何使用ReflectionSaltSource使用用戶的參數(可能是用戶名)。然而,我無法得到這個工作,我實際上需要能夠控制鹽,而不僅僅是選擇用戶的哪個屬性來使用。 具體來說,我需要鹽匹配格式<hard coded string>_<some user specific property>_<t

    2熱度

    1回答

    我有一個潛在的客戶端,它在ASP.NET 3.5中設置了他們的網站和會員系統。當他們的開發人員設置系統時,他似乎關閉了密碼存儲的安全/散列方面,並且所有內容都以明文存儲。 是否有重新安裝/更改ASP.NET成員身份的安全密碼存儲而不更改數據庫中所有密碼的過程?客戶擔心,如果他們都必須通過大規模密碼更改,他們會失去客戶。 默認情況下,我一直安裝安全,因此我不知道切換的效果。有沒有辦法將整個系統轉換成

    0熱度

    2回答

    您對這個登錄程序有什麼看法?它很安全嗎? 當他們登錄我首先檢查用戶名存在,如果它確實我抓住從用戶的鹽(每個用戶都有獨特的鹽),我重新哈希與貼出的密碼 $pass = hash('sha256', $salt . $posted_password); 然後我只是與 $check = mysql_query("SELECT * FROM users WHERE username = '".$usern

    11熱度

    5回答

    我正在爲我們的代碼庫添加哈希摘要生成功能。我希望使用一個字符串作爲散列鹽,以便可以將預先知道的密鑰/密碼短語預置爲需要散列的任何內容。我誤解了這個概念嗎?

    22熱度

    2回答

    我在讀到Jeff Atwood's post about storing passwords後,偶然發現BCrypt.net,這導致我以Thomas Ptacek的建議use BCrypt來存儲密碼。這最終導致我this C# implementation of BCrypt 在上面最後一個鏈接的評論中,有人問:「爲什麼GenerateSalt(30)永遠佔用,但GenerateSalt(31)似