В ходе обсуждения с несколькими другими людьми, я прочитал аргумент, чтоПравильный способ использовать соль вместе с хэширования
- sha512 (соль + имя пользователя + пароль) плоха,
- SHA512 (имя пользователя + пароль), и
- sha512 (пароль) является простым идиотским.
Хотя я частично согласен с тем, что на самом деле является лучшей защитой? Есть ли что-нибудь более безопасное, чем использование уникальной соли пользователя вместе с медленным методом хэширования, таким как SHA512? Каков реальный путь? Спорить!
Пожалуйста, отредактируйте название, если вы считаете это плохим.
Уникальная соль для каждого пользователя, медленный хэширующий альго (SHA512, bcrypt) и несколько раундов хэширования (хеш-хэш хэш пароля и соли) должны быть адекватной защитой. (Sidenote: LinkedIn получил атаку, они использовали несоленые хэши SHA1: /. Говорят, что большинство хэшей были взломаны.) – xbonez
[SHA-512 не медленный.] (Http://thepasswordproject.com/oclhashcat_benchmarking) – Gumbo
http://stackoverflow.com/questions/2043936/using-sha256-as-hashing-and-salting-with-users-id – walrii