为什么compareSync不需要盐串?

时间:2015-01-02 05:23:37

标签: node.js hash salt bcrypt saltedhash

我正在尝试使用bcryptjs生成用户密码的哈希值。但是我在一件事情上有点困惑。

传统上,根据this文章,我们需要:

  • 保持密码哈希的盐相对较长且唯一,
  • 哈希使用此盐腌制的用户密码
  • 将盐渍哈希密码与盐
  • 一起存储

因此,当我们在验证用户时比较哈希值时,我们将存储的salt附加到用户输入密码,并将其与数据库中的哈希值进行比较。

但是使用bcryptjs的hashSync和compareSync如下:

//hashSync to generate hash
var bcrypt = require('bcryptjs');
var password = "abc";
var hash = bcrypt.hashSync( <some string>, < integer length of salt>) // the salt of mentioned length(4-31) is self-generated which is random and fairly unique

//compareSYnc to compare hash
var testString="abc";
console.log(bcrypt.compareSync(testString, hash)) // compares with previously generated hash returns "true" in this case.

我感到困惑的是,如果我们在验证时不需要盐,那么产生它的意义何在? compareSync返回true而无法访问salt。所以它不会让相对较小的密码容易遭受暴力攻击吗?无论盐的大小如何,以下所有内容都返回true:

console.log(bcrypt.compareSync("abc", bcrypt.hashSync("abc"))); // consoles true. by default, if salt size is not mentioned, size is 10.
console.log(bcrypt.compareSync("abc", bcrypt.hashSync("abc", 4))); //consoles true
console.log(bcrypt.compareSync("abc", bcrypt.hashSync("abc", 8))); //consoles true
console.log(bcrypt.compareSync("abc", bcrypt.hashSync("abc", 32))); //consoles true
console.log(bcrypt.compareSync("ab", bcrypt.hashSync("abc", 4))); //consoles false

我希望我能够清楚地解释我的困惑。

1 个答案:

答案 0 :(得分:8)

bcrypt标准使存储盐变得容易 - 检查密码所需的一切都存储在输出字符串中。

  

影子密码文件中的哈希字符串中的前缀“$ 2a $”或“2y”表示哈希字符串是模块化密码格式的bcrypt哈希。哈希字符串的其余部分包括cost参数,128位salt(base-64编码为22个字符)和192位[dubious - discuss]哈希值(base-64编码为31个字符)。

那来自the Wikipedia page on bcrypt