salt

    173

    1답변

    bCrypt's javadoc 암호를 암호화하는 방법에 대한 코드는 다음과 같습니다. String pw_hash = BCrypt.hashpw(plain_password, BCrypt.gensalt()); 일반 텍스트 암호가 이전에 해시 된 암호와 일치하는지 확인하려면 if (BCrypt.checkpw(candidate_password, stored_ha

    1

    3답변

    내 웹 응용 프로그램은 컨테이너 관리 보안에 의존하고 있으며 소금에 절인 암호를 사용하는 것이 가능한지 궁금합니다. JDBC 나 DataSource 영역을 구성하는 것만으로 데이터베이스에 다이제스트 패스워드를 저장하는 것은 쉽지만 그 다이제스트에 소금을 추가 할 방법이 없다는 것을 알 수 있습니다. 제안 사항? 편집 : 내가 그냥 요청하기 전에 좀 더 생각

    2

    6답변

    얼마 전 새로운 프로젝트에 참여했습니다. 꽤 오랫동안 개발 중이었습니다. 놀랍게도 모든 사용자의 비밀번호는 암호화되지 않은 양식에 저장되어 있습니다. 나는이 점에 대해 거대한 보안 취약성을 우리 경영진에게 설명했다. 그들은 그것에 동의하고 프로젝트를보다 안전하게 만들고 싶다. 팀 구성원도 동의합니다. 시스템에 약 20,000 명의 사용자가 있습니다. 실제로

    0

    4답변

    쿠키를 설정 중입니다. 다음과 같이 입력하십시오 : $_COOKIE['test'] = SHA1('124'.'mysalt'); 이제 124는 내 원하는 ID입니다. 그래서 내 MySQL 테이블에서 다음과 같은 쿼리를 실행하려고합니다 : $sql = ("SELECT * FROM users WHERE SHA1(`id`) = '".mysql_real_escap

    7

    5답변

    소금 베스트 프랙티스에 대해 couple의 great 토론이 있었으며 각 암호마다 다른 소금을 생성하여 데이터베이스의 암호와 함께 저장하는 것이 압도적 인 권장 사항 인 것 같습니다. 그러나 소금의 목적을 올바르게 이해하면 무지개 공격으로 위험에 노출 될 가능성을 줄이는 것입니다. 그래서 데이터베이스에 저장함으로써 각 사용자마다 그것을 바꿀 수 있다고 생각