Возможно ли будет взломать пароль с динамической солью которая нигде не хранится? Допустим на клиенте вместе с паролем просить пользователя ввести слово (не менее 6 символов, оно и будет солью, которую знает только пользователь, больше она нигде не фигурирует ) и дальше все делать по такой схеме:hash(password+hash(слово)) и отправлять этот хэш на сервер.
По прибытии данных на сервер делать так: hash(пришедший хэш + соль из БД для этого пользователя) и сверять это с тем что лежит в БД.

21 Авг 2019 в 07:12
183 +1
0
Ответы
1

Да, в принципе такой подход к хэшированию паролей с использованием соли является безопасным и усложняет задачу злоумышленникам при взломе пароля. Соль в данном случае уникальна для каждого пользователя и не хранится на сервере, что делает атаку методом подбора словаря или радужных таблиц более сложной.

Однако, как и в любом другом случае, безопасность системы будет зависеть от качества реализации самого алгоритма хеширования, использования криптографически стойких функций хеширования и правильного хранения паролей в базе данных. Также важно иметь механизмы защиты от атак методом перебора паролей или других видов атак.

Но в целом, использование динамической соли в паре с паролем, которая не хранится на сервере, усиливает безопасность хэширования паролей и делает их более надежными.

20 Апр 2024 в 13:05
Не можешь разобраться в этой теме?
Обратись за помощью к экспертам
Гарантированные бесплатные доработки в течение 1 года
Быстрое выполнение от 2 часов
Проверка работы на плагиат
Поможем написать учебную работу
Прямой эфир