Quelle est la durée optimale pour l'utilisateur, le mot de passe de sel?

Tout sel à tout va évidemment aider lors de l'épandage de sel et de hachage d'un mot de passe utilisateur. Existe-il des pratiques exemplaires pour combien de temps le sel devrait être? Je vais être le stockage du sel dans ma table user, donc je voudrais le meilleur compromis entre la taille de stockage et de sécurité. Aléatoire de 10 caractères assez de sel? Ou dois-je besoin de quelque chose de plus?

  • Je n'ai pas de recommandation sur la durée du sel, mais les réponses qui apparaissent ici ont beaucoup de mauvaises informations. Votre sel devrait certainement: - aléatoire - être par le secret (pas une seule valeur stockée dans votre programme de l'image ou du fichier de configuration). Le sel n'est pas un secret cryptographique, afin de le stocker dans votre tableau n'est pas un problème. Le seul but de sel est de s'assurer que lorsque les différentes instances d'un même élément sont hachées (ou crypté) que vous obtenez un résultat différent.
  • Pour ceux qui ne savent pas ce que le sel est: <a href="en.wikipedia.org/wiki/Salt_(cryptographie)">Sel (cryptographie)</a> sur Wikipedia
  • Ou si il y a un rapport optimum pour la longueur de sel à la longueur de hachage de sortie? 8 octets de sel peut être suffisant pour HMAC-SHA-256, mais peut ne pas HMAC-SHA-512.
  • Chiffrée de manière aléatoire le sel de la même taille que la sortie de la fonction de hachage signifie qu'un "essayer tous les sels possibles" (plus un dictionnaire de mots de passe) attaque nécessite plus d'efforts en tant que "essayer tous les possible de hachage résultats" attaque - qui est une norme de la force brute. Une courte sel signifie que vous pouvez avoir un sel dictionnaire plus un dictionnaire de mots de passe comme une attaque par force brute.
  • -1 Certes n'a pas de (tenter de) répondre à la question.
InformationsquelleAutor David | 2008-10-08