可能重复:
密码盐如何帮助抵御彩虹表攻击?
在你提到它之前,我已经阅读了这个问题。我没有跟上。
这是我对盐/彩虹表的理解。请纠正我哪里错了。
用户输入 raw
password。password与salt给出passwordsalt或连接saltpassword。passwordsalt/saltpassword被散列为 valuehash。进入黑客。
黑客使用彩虹表反转
hash成passwordsalt/saltpassword。黑客手中有(示例)字符串
letmein1horse。
鉴于letmein1horse,这不只是意味着有两种选择:
密码是
letmein1,盐是horse。密码是
horse,盐是letmein1。
所以你明白我为什么感到困惑。我的理解显然是有缺陷的,因为如果它是这样工作的,显然盐是无用的。
或者:我的理解是否正确,是整个迭代方案完全消除了这个明显的弱点?