我有一个恒定的SALT附加到每个cookie,然后用sha512加密。如果我知道明文和多个cookie的最终加密值,是否可以使用像john the ripper这样的工具来猜测盐值?从加密和明文文本值获取恒定的SALT
我在网上找到的答案是关于寻找密码的,但我很想找到盐。
我有一个恒定的SALT附加到每个cookie,然后用sha512加密。如果我知道明文和多个cookie的最终加密值,是否可以使用像john the ripper这样的工具来猜测盐值?从加密和明文文本值获取恒定的SALT
我在网上找到的答案是关于寻找密码的,但我很想找到盐。
答案很简单:
你就是不行。
原因:
所有SHA512的首先是一个散列函数。你不能“解密”hashfunctions。如果能够做到这一点,sha512将不安全。
前几天谷歌发现第一次碰撞在6,610 CPU年。
(这是不是攻击!)他们用分布式系统的量。所以像john-the-ripper这样的正常节目将无法做到这一点。
SHA512不加密。
如果盐只有几个字符或字节,攻击很容易成功,它需要在盐范围内进行强力攻击。
根据使用情况,HMAC可能是一个比只追加盐更好的选择,但连接盐会有攻击(取决于使用情况)。
如果您使用相同的盐,攻击者可以发现攻击者可以访问系统。一个更好的方法是使用一个带有HMAC的随机盐,并将该盐加到散列值上,然后它不需要是秘密的。假定您需要能够从相同数据重新计算相同的散列值
对于需要更高安全性的密码,使用带有盐值的散列函数对提高安全性没有多大作用。取而代之的是用随机盐对HMAC进行大约100毫秒的持续时间并用散列表保存盐。使用功能如PBKDF2
,Rfc2898DeriveBytes
,password_hash
,Bcrypt
和类似的功能。关键是要让攻击者花费大量时间通过强力查找密码。
盐有多大? – zaph