Perustietoni olettaa kyllä, ellei verkkosivustot sisällä jotenkin käyttäjänimeä salasanan kanssa hajautusfunktiossa, mutta en ole varma, onko tämä yleinen käytäntö.
Perustietoni olettaa kyllä, ellei verkkosivustot sisällä jotenkin käyttäjänimeä salasanan kanssa hajautusfunktiossa, mutta en ole varma, onko tämä yleinen käytäntö.
Se riippuu siitä, lisätäänkö ne yksittäisiä suoloja vai eivätkö ne tavallista suolaa (vai ei lainkaan).
Jos he käyttävät yksittäisiä suoloja, ne ovat erilaisia; muuten he [todennäköisesti] ovat samat.
Kuten aina, hyvä lukema on Thomas Porninin kanoninen vastaus salasanojen turvalliseen hajauttamiseen, joka antaa sekä neuvoja että selityksiä yksilöllisistä salausteknisesti satunnaisista käyttäjäkohtaisista suoloista PBKDF2: n, BCryptin ja SCryptin kanssa. ovat valitsemiasi algoritmeja ja mainitut suolat ovat pakollisia.
Lukeaksesi kysymyksesi, lue vain salasanat-tunnisteella security.stackexchange.com- ja stackoverflow.com-kysymykset, ja huomaat sen nopeasti siellä ei ole tavanomainen tapa tehdä mitään salasanoilla.
SCrypt on melkein tuntematon.
BCrypt on varattu enimmäkseen PHP 5.5: lle ja uudemmille (ja 5.3.7 salasanan_yhteensopivilla; siellä on hyvä määrä PHP-käyttäjistä, jotka käyttävät sitä, ja suuri määrä PHP-ihmisiä, jotka käyttävät jotain muuta.
PBKDF2 on hyvä valinta melkein kaikille muille.
Ja sinulla on vielä yhdistelmä muita iteroituja hash-menetelmät (usein suolausvirheillä), yksittäiset hash-iteraatiot (yleensä suolausvirheillä), suolattomat hashit ja ulos ja ulos Älä ole a Dave -kysymyksiä, yhä uudelleen ja uudestaan ja uudestaan ja uudestaan.
Joten ei; kun on kyse salasanojen tosiasiallisesta käsittelystä, sinun on oletettava, että Dave koodaa verkkosivustoasi.