Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Алгоритму хеширования пофиг на длину пароля.Алгоритму хэширования — пофиг. Не пофиг взломщику, потому что никто не будет делать набор радужных таблиц для множества паролей заканчивающихся на некий конкретный salt.
Чтобы пройти авторизацию, нужно знать не исходный пароль, а строку, дающую такой-же хэш.Верно. Но шанс коллизии для нормальных хэш-функций очень мал. А значит если хэш берется от короткой строки, то скорее всего при поиске совпадений по хэшу путем перебора — будет найдена именно эта строка, а не коллизия. А вот если мы достаточно усложним нашу строку для перебора с помощью salt из длинного набора случайных байт, то взломщику придется надеяться именно на нахождение коллизий.
Но соль ее используют для того, чтобы у пользователей с одинаковыми паролями были не одинаковые хешиЭто не так, если вы возьмете 2-х пользователей, у которых один пароль, посолите их строкой + 'salt123', то и результаты хеш-функции будут одинаковыми. А вот если вы их посолите логином, то разные. Но ваше утверждение — ложное.
Можно один раз на всю таблицу создать одну соль и применять для всех пользователей. Тем не менее, она будет «random».Вот тут я с вами полностью согласен. Но butteredcat думает, что там написано «для каждого пользователя».
Таким образом, не снижая стойкость алгоритма более 16 бит (а по моему твердому убеждению для 128-битных хеш-функций – это никак не скажется на практической их стойкости на ближайшие скажем 25 лет)
логические вычислители хеша достаточно компактны на кремнии, возможна большая их плотность.
bits iterations plan real 3 15 2097152 1889863 4 30 1048576 882995 5 61 524288 523780 6 125 262144 261902 7 253 131072 131445 8 509 65536 66545
Криптостойкость 1000-кратного хеширования пароля