一个客户端程序(我无法控制它)通过向我发送一个散列为SHA1(password)的密码来进行身份验证。
我不愿意将仅使用SHA1散列的密码存储在我的数据库中,所以我建议将散列为SHA256(SHA1(password))的密码存储在数据库中(其中密码使用PBKDF-2或类似的方法在多次迭代中进行散列)。
我的问题是:在这种情况下,使用SHA1的最内部散列有什么不安全之处吗?我意识到冲突的可能性会增加,但由于这只是为了在数据库中存储密码,我认为我不需要担心这一点。我还有什么遗漏的吗?
发布于 2012-10-26 04:42:31
在进行最终加密之前,请考虑添加每行唯一的盐。示例:
假设您收到W6ph5Mm5Pz8GgiULbPgzG37mj9g= ("password"的SHA1'd加密)。它与应该具有唯一密钥的用户相关联,例如UserID和/或UserName。
为了避免冲突,我的建议是将字节转换为Base64String (在C#中是Convert.ToBase64String( byteVariable ) ),然后将用户的唯一ID连接到字符串上(使新字符串类似于:
W6ph5Mm5Pz8GgiULbPgzG37mj9g=+103 (我在其中添加了+103以反映用户的ID) -然后应用您的SHA256算法。这将生成:mNXRjWsKJ7V+BHbAuwJJ7neGT+V1IrLQSQXmb4Vv1X8= -您可以将其存储在数据库中。SHA256散列-它消除了安全性较低的SHA1算法的冲突。
而且-因为您使用的是单向加密-当您将来检查密码是否有效时,只需在检查之前再次附加用户的ID。
发布于 2012-10-26 19:27:42
如果客户端总是向您发送相同的密码,只是SHA1散列,那么SHA1散列输出就是密码。像对待任何其他密码一样对待它并存储它,例如使用PBKDF2、SCrypt或BCrypt。
https://stackoverflow.com/questions/13076740
复制相似问题