2017-03-17 27 views
1

我有一个恒定的SALT附加到每个cookie,然后用sha512加密。如果我知道明文和多个cookie的最终加密值,是否可以使用像john the ripper这样的工具来猜测盐值?从加密和明文文本值获取恒定的SALT

我在网上找到的答案是关于寻找密码的,但我很想找到盐。

+0

盐有多大? – zaph

回答

1

答案很简单:

你就是不行。


原因:

所有SHA512的
  1. 首先是一个散列函数。你不能“解密”hashfunctions。如果能够做到这一点,sha512将不安全。

  2. 前几天谷歌发现第一次碰撞在6,610 CPU年。

    来源:First sha512 Hashcollsion

    (这是不是攻击!)他们用分布式系统的量。所以像john-the-ripper这样的正常节目将无法做到这一点。

+0

实际上6500年的CPU计算完成第一阶段攻击加上110年的GPU计算才能完成第二阶段。 – zaph

+1

是啊对不起,我只想说,这是不可能的今天 – osanger

1

SHA512不加密。

如果盐只有几个字符或字节,攻击很容易成功,它需要在盐范围内进行强力攻击。

根据使用情况,HMAC可能是一个比只追加盐更好的选择,但连接盐会有攻击(取决于使用情况)。

如果您使用相同的盐,攻击者可以发现攻击者可以访问系统。一个更好的方法是使用一个带有HMAC的随机盐,并将该盐加到散列值上,然后它不需要是秘密的。假定您需要能够从相同数据重新计算相同的散列值

对于需要更高安全性的密码,使用带有盐值的散列函数对提高安全性没有多大作用。取而代之的是用随机盐对HMAC进行大约100毫秒的持续时间并用散列表保存盐。使用功能如PBKDF2,Rfc2898DeriveBytes,password_hash,Bcrypt和类似的功能。关键是要让攻击者花费大量时间通过强力查找密码。