使用“连接”对密码加盐日期时间

发布于 2024-11-02 18:57:52 字数 158 浏览 3 评论 0原文

我在其他文章中看到过此信息,但大多数都是用已知值(例如用户名)进行加盐。如果加入数据是,使用加入日期时间(或加入日期时间的MD5)对密码加盐是否是进一步保护凭据的安全方法没有暴露在网站的任何地方?

提前致谢!

I've seen this information in other articles but most were salting with a known value (like a username). Is salting a password with the joined datetime (or an MD5 of the joined datetime) a secure way of further securing credentials if the joined data is not exposed anywhere in the site?

Thanks in advance!

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

平定天下 2024-11-09 18:57:52

用真正随机的盐代替盐。猜测基于日期的盐似乎有点太容易了,特别是如果有人知道该人成为该网站的会员多久了。

你可以这样做:

$salt = substr(sha1(uniqid(mt_rand(), true)), 0, 16);

Salt with a truly random salt instead. Guessing a date based salt seems a little too easy, especially if someone is aware how long the person has been a member of the site.

You could do something like:

$salt = substr(sha1(uniqid(mt_rand(), true)), 0, 16);
不顾 2024-11-09 18:57:52

我实际上做了这样的事情:

$password = mysqli_real_escape_string($connect, $_POST['password']);
$salt_shaker = bin2hex(mcrypt_create_iv(32, MCRYPT_DEV_URANDOM));
$salted = $password.$salt_shaker;

I actually did something like this:

$password = mysqli_real_escape_string($connect, $_POST['password']);
$salt_shaker = bin2hex(mcrypt_create_iv(32, MCRYPT_DEV_URANDOM));
$salted = $password.$salt_shaker;
~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文