可能重复:
密码盐如何帮助抵御彩虹表攻击?
在你提到它之前,我已经阅读了这个问题。我没有跟上。
这是我对盐/彩虹表的理解。请纠正我哪里错了。
用户输入 raw
password
。password
与salt
给出passwordsalt
或连接saltpassword
。passwordsalt
/saltpassword
被散列为 valuehash
。进入黑客。
黑客使用彩虹表反转
hash
成passwordsalt
/saltpassword
。黑客手中有(示例)字符串
letmein1horse
。
鉴于letmein1horse
,这不只是意味着有两种选择:
密码是
letmein1
,盐是horse
。密码是
horse
,盐是letmein1
。
所以你明白我为什么感到困惑。我的理解显然是有缺陷的,因为如果它是这样工作的,显然盐是无用的。
或者:我的理解是否正确,是整个迭代方案完全消除了这个明显的弱点?