Warning: file_get_contents(/data/phpspider/zhask/data//catemap/0/jpa/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Hash 密码上的哈希函数_Hash_Passwords - Fatal编程技术网

Hash 密码上的哈希函数

Hash 密码上的哈希函数,hash,passwords,Hash,Passwords,我有一个关于散列密码的目的的问题。我知道散列函数是一种单向伪随机算法,它将字符串转换为看似随机的n位字符串(取决于散列)。当然,这意味着它们无法反转以查找原始字符串,并且不需要在数据库中以纯文本形式存储。但是,如果以任何方式获取或泄漏散列密码,是什么阻止某人对其执行相同的散列函数来破解密码呢?在线上有一些散列生成器,如MD5、SHA-1和SHA-256,任何人都可以(可能)使用这些生成器对散列密码列表进行暴力或字典攻击 也许我们不知道是什么哈希函数被用来生成哈希?但即便如此,散列本身的长度也可能

我有一个关于散列密码的目的的问题。我知道散列函数是一种单向伪随机算法,它将字符串转换为看似随机的n位字符串(取决于散列)。当然,这意味着它们无法反转以查找原始字符串,并且不需要在数据库中以纯文本形式存储。但是,如果以任何方式获取或泄漏散列密码,是什么阻止某人对其执行相同的散列函数来破解密码呢?在线上有一些散列生成器,如MD5、SHA-1和SHA-256,任何人都可以(可能)使用这些生成器对散列密码列表进行暴力或字典攻击

也许我们不知道是什么哈希函数被用来生成哈希?但即便如此,散列本身的长度也可能会泄露它。也许是因为散列需要一段时间来计算?但是,难道在线生成器不能通过将单词列表映射到特定的散列来加速这个过程吗

任何帮助或理解都将不胜感激

散列防止了暴力强制和彩虹表的使用

来自维基百科:

在密码学中,salt是用作附加数据的随机数据 输入一个单向函数,该函数“散列”数据、密码或密码 密码短语。盐用于保护存储中的密码