Достаточно ли сильной будет такая схема хэширования с двойной солью? Приложения на андройд: Пользователь логиниться и на сервер отправляеться такие данные пароля (hash (hash password)+(что-то взятое из хэша пароля в качестве соли))На сервере: Получая это хэш и делаю следущее: (hash((hash(хэш пришедший в запросе))+(hash(соли которая лежит в бд)))Ну и сверяю то что получилось с тем что лежит в бд В результате получается соль которая нигде не храниться и для того чтобы взломать пароль нужно будет узнать алгоритм получения соли в android приложении.Все так?Или где-то дырка
Данная схема хэширования с двойной солью, на первый взгляд, кажется достаточно надежной. Она обеспечивает дополнительный уровень безопасности за счет использования двух солей, одна из которых не хранится на сервере. Однако, важно помнить, что безопасность системы зависит не только от алгоритма хэширования, но и от ряда других факторов, таких как длина пароля, его сложность, способы хранения данных на сервере, защита от атак типа перебора паролей и прочее.
В целом, данная схема представляется надежной, но для обеспечения максимальной безопасности рекомендуется также использовать дополнительные меры защиты, такие как двухфакторная аутентификация или применение алгоритмов аутентификации с открытым ключом. Кроме того, важно следить за обновлением безопасности и регулярно аудитировать систему на наличие уязвимостей.
Данная схема хэширования с двойной солью, на первый взгляд, кажется достаточно надежной. Она обеспечивает дополнительный уровень безопасности за счет использования двух солей, одна из которых не хранится на сервере. Однако, важно помнить, что безопасность системы зависит не только от алгоритма хэширования, но и от ряда других факторов, таких как длина пароля, его сложность, способы хранения данных на сервере, защита от атак типа перебора паролей и прочее.
В целом, данная схема представляется надежной, но для обеспечения максимальной безопасности рекомендуется также использовать дополнительные меры защиты, такие как двухфакторная аутентификация или применение алгоритмов аутентификации с открытым ключом. Кроме того, важно следить за обновлением безопасности и регулярно аудитировать систему на наличие уязвимостей.