Passwords 使用密码的最佳方式是什么?

Passwords 使用密码的最佳方式是什么?,passwords,salt,Passwords,Salt,你能告诉我最好的方法是什么吗。哪种方法最好 谢谢。你怎么做并不重要。这只是一种为同一密码获取不同哈希值的方法 如果您认为每个密码需要256个哈希,请使用一个字节的salt。 如果您希望每个密码都有40亿个哈希,请使用4字节的salt 这种权衡需要更多关于问题领域的信息,而不是你给我们的 假设盐是公开可见的,所以你不需要担心那些不可猜测的预测技术——任何旧的PRNG都可以。这只是一种为同一密码获取不同哈希值的方法 如果您认为每个密码需要256个哈希,请使用一个字节的salt。 如果您希望每个密码都

你能告诉我最好的方法是什么吗。哪种方法最好


谢谢。

你怎么做并不重要。这只是一种为同一密码获取不同哈希值的方法

如果您认为每个密码需要256个哈希,请使用一个字节的salt。 如果您希望每个密码都有40亿个哈希,请使用4字节的salt

这种权衡需要更多关于问题领域的信息,而不是你给我们的


假设盐是公开可见的,所以你不需要担心那些不可猜测的预测技术——任何旧的PRNG都可以。这只是一种为同一密码获取不同哈希值的方法

如果您认为每个密码需要256个哈希,请使用一个字节的salt。 如果您希望每个密码都有40亿个哈希,请使用4字节的salt

这种权衡需要更多关于问题领域的信息,而不是你给我们的


假设salt是公开可见的,那么你就不必担心那些不可猜测的技术来预测它——任何旧的PRNG都可以。salt只是在应用散列(或者我猜是加密)之前对你的原始密码进行一些变异,这样彩虹表攻击就更难了。它可以简单到:

md5("saltstring" + password);

salt只是在应用散列(或者我猜是加密)之前对原始密码应用一些变异,这样彩虹表攻击就更难了。它可以简单到:

md5("saltstring" + password);

这可能有点“愚蠢”的评论,但是:框架附带的方法。@Tobias:是的,当然-考虑到框架确实附带了这种方法。他没有具体说明任何关于框架的内容,因此我们不能假设一开始就有框架。这就是为什么这是一个“愚蠢”的评论,是的。:)这可能有点“愚蠢”的评论,但是:框架附带的方法。@Tobias:是的,当然-考虑到框架确实附带了这种方法。他没有具体说明任何关于框架的内容,因此我们不能假设一开始就有框架。这就是为什么这是一个“愚蠢”的评论,是的。:)是
psaslstwosotrrd
优于
saltstrPASSWORD
,还是它们实际上是一样的,不值得尝试对这两个字符串进行洗牌?这是个好问题,我不是安全专家。我认为两者没有什么不同(毕竟,一旦散列,它们看起来都像随机字符串)。关于“salting best practices”,有几个问题可能更值得回顾一下。
PsAaSlStWsOtRrD
是否优于
saltstrPASSWORD
,或者它们实际上是一样的,不值得尝试混淆这两个字符串?这是个好问题,我不是安全专家。我认为两者没有什么不同(毕竟,一旦散列,它们看起来都像随机字符串)。关于“腌制最佳实践”,有几个问题可能更值得回顾。