gpt4 book ai didi

php - MD5、密码散列和盐位

转载 作者:行者123 更新时间:2023-12-02 06:39:25 24 4
gpt4 key购买 nike

在我开始之前,我知道 MD5 已被破坏(碰撞攻击和散列速度)并且不应该被使用哈希密码,但只是为了它,请耐心等待。

我的问题是:使用 md5 散列时盐的位置如何影响“质量”还是哈希的“强度”?

假设我有下面的一段代码,它散列了一个用户使用他的部分电子邮件地址作为盐的密码:

<?php
$email = 'user@emailservice.ex';
$password = 'RandomPassWithChars';

$segments = explode('@', $email);
list($saltPart1, $saltPart2, $saltPart3) = $segments;

$hash = md5($saltPart1.$password.$saltPart3.$saltPart2);
?>

该代码会减慢蛮力/字典/彩虹表的速度吗攻击,而不是说:

<?php
$password = 'RandomPass';
$salt = 'RandomSaltStoredInTheDatabase';
$hash = md5($password, $salt);
?>

是否值得尝试像在第一个代码中那样对密码加盐,否则它会产生与第二个代码相同的结果?这有什么好处吗?第一个代码是否延迟破解以这种方式散列的密码列表第二种方法呢?

这引出了第二个问题:将盐存储在数据库中比获取盐安全吗来自用户 ID(比如电子邮件地址)?我的看法是,一旦攻击者获得了数据库的副本它也含有盐分,这让他破解哈希的过程变得更轻松了。但是如果不存储盐,攻击者还需要创建盐的算法。如果我错了,请纠正我。

我希望我说清楚了。感谢您提前回答。

最佳答案

第一个问题:

盐的位置对特定散列的安全性没有影响。一个好的哈希函数具有完美的熵,因为对于每个更改的输入位,每个输出位都有 50% 的更改机会。

某个顺序的任何可能的安全优势将完全来自用于将 salt 与预期密码连接的算法的相对缓慢(例如,如果 "password". "salt""salt". "password",使用前者)。然而,大多数编程语言都没有这种性能“问题”。

第二个问题:

如果盐值明确存储在数据库中,攻击者就会知道盐值,并能够发起暴力哈希攻击。如果盐是未知的,仍然可以使用暴力密码攻击(尽管这很容易通过在尝试之间插入延迟而变得无效)。此外,攻击者可能能够对程序进行逆向工程并检索哈希字段。

至于哈希的安全性,如果用户在两个不同的地方拥有相同的电子邮件和密码,这会抵消随机盐的好处之一,因为相同的哈希在两个地方都可见。

就我个人而言,我认为最好的散列方法是使用:

"password" . "salt" . "internalconstantvalue"

这样做的好处是简单,而且安全性不亚于大多数其他安全方法。

关于php - MD5、密码散列和盐位,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/11119373/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com