Naja, aus dem Benutzernamen einen Salt zu generieren ist nicht gerade sinnvoll! Gleicher Benutzername und gleiches Passwort ergeben nähmlich immernoch den gleichen Hash-Wert. Ein Salt soll per Definition die Entropie der Eingabe erhöhen um Wahrscheinlochkeit für Kollisionen zu verringern.
Ich bin nutze seit kurzem Key-Derivation-Functions[1] und dort eine Implementierung der PBKDF2[2]. Ansonsten kann man auch einen HMAC[3] nutzen und ein wirklich zufälliges Salt als Schlüssel benutzen. Zudem sind diese beiden Artikel[4,5] für dich interessant!
Sobald du alle diese Artikel gelesen hast, sollten alle deine Fragen beantwortet worden sein!
[1] Key derivation function - Wikipedia, the free encyclopedia
[2] PBKDF2 - Wikipedia, the free encyclopedia
[3] HMAC - Wikipedia, the free encyclopedia
[4] Key strengthening - Wikipedia, the free encyclopedia
[5] Password cracking - Wikipedia, the free encyclopedia
Ich bin nutze seit kurzem Key-Derivation-Functions[1] und dort eine Implementierung der PBKDF2[2]. Ansonsten kann man auch einen HMAC[3] nutzen und ein wirklich zufälliges Salt als Schlüssel benutzen. Zudem sind diese beiden Artikel[4,5] für dich interessant!
Sobald du alle diese Artikel gelesen hast, sollten alle deine Fragen beantwortet worden sein!
[1] Key derivation function - Wikipedia, the free encyclopedia
[2] PBKDF2 - Wikipedia, the free encyclopedia
[3] HMAC - Wikipedia, the free encyclopedia
[4] Key strengthening - Wikipedia, the free encyclopedia
[5] Password cracking - Wikipedia, the free encyclopedia
Kommentar