Warning: file_get_contents(/data/phpspider/zhask/data//catemap/4/r/68.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Php 食盐是如何工作的?_Php_Passwords_Salt_Bcrypt - Fatal编程技术网

Php 食盐是如何工作的?

Php 食盐是如何工作的?,php,passwords,salt,bcrypt,Php,Passwords,Salt,Bcrypt,我想知道食盐是如何工作的。我知道如何破解密码并给每个用户一个唯一的密码。但我听说还有一层你可以通过食用盐来增加。我只是好奇这是怎么回事。这与为用户生成的独特盐有什么区别 这里我看到了术语服务salt:salt可以防止针对彩虹表的反向检查,而彩虹表的目的是很容易破解密码。“salt”将容易被黑客破解的东西转换成更难被黑客解密的东西 我强烈建议你玩弄这个api; 它可以为您生成所有的基本密码,而无需您成为安全专家。此外,它还内置了回退功能,可用于较旧/较弱的系统 “使用salt密码的好处是进行查找

我想知道食盐是如何工作的。我知道如何破解密码并给每个用户一个唯一的密码。但我听说还有一层你可以通过食用盐来增加。我只是好奇这是怎么回事。这与为用户生成的独特盐有什么区别


这里我看到了术语服务salt:

salt可以防止针对彩虹表的反向检查,而彩虹表的目的是很容易破解密码。“salt”将容易被黑客破解的东西转换成更难被黑客解密的东西

我强烈建议你玩弄这个api;

它可以为您生成所有的基本密码,而无需您成为安全专家。此外,它还内置了回退功能,可用于较旧/较弱的系统

“使用salt密码的好处是进行查找 针对存储值的表辅助字典攻击 不切实际,只要盐足够大。也就是说,攻击者 无法创建预计算的查找表(即彩虹 表)的哈希值(密码+salt),因为这需要 很大的空间。一个简单的字典攻击仍然是很有可能的, 虽然速度慢得多,因为它无法预计算。”

来源:)

服务盐(在中被描述为“站点范围的静态盐”,有时在加密文献中也被称为“服务盐”)只是一个秘密字符串,与密码和每个用户唯一的盐一起输入密码哈希算法

拥有这样的“服务盐”的意义在于,与每用户盐值不同,服务盐不存储在数据库中,而是存储在其他地方(通常在配置文件中,或者硬编码到应用程序中)。因此,它可以保护密码免受攻击,这些攻击只会危害数据库,但不允许攻击者访问应用程序配置。在现代网络应用中,这样的攻击场景并不像看上去那么不可能发生;例如,一个简单的攻击通常适合这种情况

需要记住的一个细节是,与每用户盐不同,“胡椒”实际上必须包含大量(比如128位),并且必须保密,才能发挥任何作用。每用户盐只需要独特且不太容易预测


在任何情况下,在密码散列计算中包含这样一个秘密常量都非常简单,因此没有什么理由不这样做:即使您的密码散列算法不明确支持它,您也可以在每个密码后面加上“胡椒粉”。

可能的重复:没有bcrypt过程的一部分,或者任何类型的密码散列,被传输回“客户端”并存储在“客户端”。问:你从哪里听说过“服务盐”这个词?这可能会帮助我们给你一个更好的答案。先谢谢你。。PS:Kerreck SB是正确的。@paulsm4,我在这里看到了:更具体地说,假定攻击者可以直接访问数据库或哈希密码列表。不幸的是,摩尔定律似乎已经赶上了盐碱法。