unix - Unix SALT 如何帮助保护密码?

标签 unix salt saltedhash

前几天我在类里面,我们讨论了 Unix SALT 以及它如何使密码更难猜测。我的问题是 SALT 以明文形式存储在散列密码旁边,所以这如何使它更安全?我的意思是如果 SALT 就在那里,那么你附加它然后散列你的猜测。此外,关于在彩虹表中预先计算猜测的问题对我来说也没有意义。您只需查看 SALT,然后首先仅使用给定的 SALT 对其进行预计算。我能想到的唯一论点是恶意用户无法访问/etc/password 文件,但黑客如何知道密码的哈希值。如果有人能指出正确的方向,我将不胜感激。 谢谢!

最佳答案

在不使用盐的情况下,您可以为任何 密码预先计算彩虹表。盐会使攻击者必须为每种不同的盐预先计算彩虹表。

有关详细信息,请参阅 You're Probably Storing Passwords Incorrectly .

关于unix - Unix SALT 如何帮助保护密码?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/7457734/

相关文章:

android - 将盐与加密文件一起存储会破坏安全性吗?

c# - 修剪盐的安全风险

python - 使用盐在 SHA512 中进行散列? - Python

javascript - 如何验证使用随机盐散列的密码?

python - 如何捕获 stdout/stderr 中的提示?

unix - Docker 构建镜像 - glob 错误 { 错误 : EPERM: operation not permitted, scandir

java - Windows 上的 "lo"接口(interface)等效项是什么

PHP session + 带盐的用户代理

java - apache shiro saltedauthentication.hashProvidedCredentials 遇到问题,未给出预期的哈希值

linux - sed 命令 sed 's///' 和 sed "s###"的区别