Возможно ли будет взломать пароль с динамической солью которая нигде не хранится? Допустим на клиенте вместе с паролем просить пользователя ввести слово (не менее 6 символов, оно и будет солью, которую знает только пользователь, больше она нигде не фигурирует ) и дальше все делать по такой схеме:hash(password+hash(слово)) и отправлять этот хэш на сервер.
По прибытии данных на сервер делать так: hash(пришедший хэш + соль из БД для этого пользователя) и сверять это с тем что лежит в БД.

21 Авг 2019 в 07:12
164 +1
0
Ответы
1

Да, в принципе такой подход к хэшированию паролей с использованием соли является безопасным и усложняет задачу злоумышленникам при взломе пароля. Соль в данном случае уникальна для каждого пользователя и не хранится на сервере, что делает атаку методом подбора словаря или радужных таблиц более сложной.

Однако, как и в любом другом случае, безопасность системы будет зависеть от качества реализации самого алгоритма хеширования, использования криптографически стойких функций хеширования и правильного хранения паролей в базе данных. Также важно иметь механизмы защиты от атак методом перебора паролей или других видов атак.

Но в целом, использование динамической соли в паре с паролем, которая не хранится на сервере, усиливает безопасность хэширования паролей и делает их более надежными.

20 Апр в 13:05
Не можешь разобраться в этой теме?
Обратись за помощью к экспертам
Название заказа не должно быть пустым
Введите email
Бесплатные доработки
Гарантированные бесплатные доработки
Быстрое выполнение
Быстрое выполнение от 2 часов
Проверка работы
Проверка работы на плагиат
Интересные статьи из справочника
Поможем написать учебную работу
Название заказа не должно быть пустым
Введите email
Доверьте свою работу экспертам
Разместите заказ
Наша система отправит ваш заказ на оценку 92 493 авторам
Первые отклики появятся уже в течение 10 минут
Прямой эфир