Достаточно ли сильной будет такая схема хэширования с двойной солью? Приложения на андройд: Пользователь логиниться и на сервер отправляеться такие данные пароля
(hash (hash password)+(что-то взятое из хэша пароля в качестве соли))На сервере: Получая это хэш и делаю следущее:
(hash((hash(хэш пришедший в запросе))+(hash(соли которая лежит в бд)))Ну и сверяю то что получилось с тем что лежит в бд
В результате получается соль которая нигде не храниться и для того чтобы взломать пароль нужно будет узнать алгоритм получения соли в android приложении.Все так?Или где-то дырка

21 Авг 2019 в 07:12
183 +1
0
Ответы
1

Данная схема хэширования с двойной солью, на первый взгляд, кажется достаточно надежной. Она обеспечивает дополнительный уровень безопасности за счет использования двух солей, одна из которых не хранится на сервере. Однако, важно помнить, что безопасность системы зависит не только от алгоритма хэширования, но и от ряда других факторов, таких как длина пароля, его сложность, способы хранения данных на сервере, защита от атак типа перебора паролей и прочее.

В целом, данная схема представляется надежной, но для обеспечения максимальной безопасности рекомендуется также использовать дополнительные меры защиты, такие как двухфакторная аутентификация или применение алгоритмов аутентификации с открытым ключом. Кроме того, важно следить за обновлением безопасности и регулярно аудитировать систему на наличие уязвимостей.

20 Апр в 13:05
Не можешь разобраться в этой теме?
Обратись за помощью к экспертам
Название заказа не должно быть пустым
Введите email
Бесплатные доработки
Гарантированные бесплатные доработки
Быстрое выполнение
Быстрое выполнение от 2 часов
Проверка работы
Проверка работы на плагиат
Интересные статьи из справочника
Поможем написать учебную работу
Название заказа не должно быть пустым
Введите email
Доверьте свою работу экспертам
Разместите заказ
Наша система отправит ваш заказ на оценку 92 493 авторам
Первые отклики появятся уже в течение 10 минут
Прямой эфир