加盐后服务器怎么自我验证?
Topic source网上的说法是在注册的时候,把盐和密码一起存在数据库里,这样都是MD5(a123456),那数据库表泄露的时候,如果有了口令密文,也可以拿到盐的。只是相比之前增加了一点复杂度(因为彩虹表就是常用明文口令的枚举,盐是随机数,可以尽量避开“常用”),但是不绝对避开
查表是为了快速定位弱口令账户,这个表是已经存在的一些常用弱口令对应的各种哈希算法之后的值,加盐后这些值就和不加盐的值不相同,也就查不出来了,导致表失效,提高了安全性。
在暴力破解面前,如果没有其他规则限定,那无论多复杂多长的密码最终都会被破解,只是时间长短问题。
- 1
☞静铃夜☜
文章提到加盐可以防止黑客彩虹表反推,但是服务器平时怎么做自我验证的呢?比如小明注册密码是123456,服务器加盐随机数是a,MD5(a123456);下次登录还是123456,这时随机数是b,MD5(b123456), 比较 MD5(a123456) == MD5(b123456) ?