대부분의 프로그래머와 마찬가지로 나는 암호 기술 전문가가 아니지만 기본 사항을 이해합니다. 그러나 약간의 지식은 위험한 것일 수 있습니다 (Jeff's blog post 참조). 이를 염두에두고 소금 값의 목적을 이해하지만 사용 방법을 이해하는 데 약간의 도움이 필요합니다 소금 값.암호 해독 : 추가 모범 사례
나는이 주제에 대한 다른 게시물을 읽고 각 암호에 임의의 소금 값을 사용하여 암호화하는 것이 가장 좋습니다. 이 경우 사용자 인증을 시도 할 때 어떻게 임의의 소금 값을 재현합니까? 이 시나리오에서는 사용자가 제공 한 일반 텍스트 비밀번호를 암호화하고 암호화 한 다음 데이터베이스에 저장된 비밀번호와 비교합니다. 암호를 만들 때 암호화 된 암호와 함께 임의의 소금 값을 사용자 레코드에 저장합니까? 해커가 완전한 사용자 기록을 가지고 있다면 salt 값을 쓸모 없게 만듭니다.
이 질문과 동일 항목 : http://stackoverflow.com/questions/1219899/where-do-you-store-your-salt-strings –
내 부분에 대한 검색이 좋지 않습니다. 대답하기로 선택한 사람들에게 감사드립니다. –
security.stackexchange.com에 대한 아주 훌륭하고 완벽한 대답은 다음과 같습니다. http://security.stackexchange.com/a/17435/26272 – blo0p3r