双MD5哈希为SALT?

时间:2011-09-05 18:19:28

标签: security hash md5

  

可能重复:
  Secure hash and salt for PHP passwords

好吧,我正在考虑使用md5双重哈希密码(例如哈希密码,然后哈希密码的哈希)。我想知道是否有人遇到过这种方法的任何问题,如果你认为这是一种很好的方法来解决问题。感谢

4 个答案:

答案 0 :(得分:3)

我反复推荐哈希两次。

您可能会丢失一些密码哈希,使您的代码更加不安全。它无助于安全。

最好的方法是将salt添加到密码和哈希一次!

盐的目的是使用预先计算的表来强制使用短密码更加困难。您可以使salt用户依赖。

答案 1 :(得分:2)

MD5破裂了。无论你重复哈希多少次,它都绝对不会增加安全性。

不,这不是一种加盐的好方法。

保存密码意味着在原始密码中添加额外数据,然后对结果进行散列。

您应该使用加密随机数生成器生成至少256位的salt,将其添加到原始密码,然后使用尚未破解的散列,即SHA-512。

答案 2 :(得分:2)

MD5坏了 - 所以远远看看SHA2哈希。可以通过迭代中的salting和散列来改进散列 - 这将使您免受字典和彩虹表攻击。

答案 3 :(得分:1)

首先,MD5被严重破坏 - 请勿使用,请考虑使用SHA-256。

其次,腌制是完全不同的 - 拥有hash(hash(password))不会给你任何安全性增加。有关进一步的讨论,请参阅此内容:Secure hash and salt for PHP passwords