salt
-
-
如何使用 PHP 的password_hash来散列和验证密码 最近,我一直在尝试在互联网上偶然发现的登录脚本上实现自己的安全性。在努力学习如何制作自己的脚本为每个用户生成盐之后,我偶然发现了。 我的另一个问题是,有2种盐不是很聪明吗?
-
time()是一种好盐吗? 我正在查看一些我自己没有编写的代码。该代码尝试使用SHA512对密码进行哈希处理,并像盐一样使用。这太简单了还是这个代码安全? 好吧,那么我用一个随机字符串32 char long替换time()怎么
-
-
如何生成好盐 - 我的函数是否足够安全? 这是我用来生成随机盐的函数: 这是针对非商业网站的。它仅用于生成盐(存储在数据库中,并与用户提交的pw一起用于散列)。 这合适吗?我应该使用更大的字符子集,如果是这样,在PHP
-
PHP盐和哈希SHA256用于登录密码 我已经在我的注册脚本中对密码进行了加密,它们存储在数据库中,我必须使用它们登录,所以我想使用未加密的密码登录。我已经阅读了这里的一些帖子,但没有任何东西可以帮助我。如何在
-
-
是否有可能用已知的盐攻击用户密码 我被告知电子邮件是一种坏盐,因为它不是唯一的,并且与用户相关联。如果用户在2个站点上使用相同的密码,则将有相等的哈希值。 那么,它有什么问题呢?什么是攻击场景?假设我们既有
-
在 PHP 中生成盐 在 PHP 中生成加密安全的 32 字节 salt 的最佳方式是什么,而不依赖于典型 PHP 安装中很少包含的库? 经过一些谷歌搜索,我发现这被认为不够安全,但我还没有找到更换的建议。一篇文章建议阅
-
标签