मुझे एक पासवर्ड के लिए नमक के उद्देश्य को समझने में थोड़ी परेशानी हो रही है। यह मेरी समझ है कि प्राथमिक उपयोग एक इंद्रधनुष तालिका हमले में बाधा है। हालाँकि, जिन तरीकों को मैंने इसे लागू करने के लिए देखा है, वे वास्तव में समस्या को कठिन नहीं बनाते हैं।
मैंने कई ट्यूटोरियल सुझाए हैं कि नमक को निम्नलिखित के रूप में इस्तेमाल किया जाए:
$hash = md5($salt.$password)
तर्क यह है कि हैश अब मूल पासवर्ड के लिए नहीं, बल्कि पासवर्ड और नमक के संयोजन से बनता है। लेकिन कहते हैं कि $salt=foo
और $password=bar
और $hash=3858f62230ac3c915f300c664312c63f
। अब एक इंद्रधनुष तालिका वाला कोई व्यक्ति हैश को उलट सकता है और इनपुट "फोब्बर" के साथ आ सकता है। वे तब पासवर्डों के सभी संयोजनों (f, fo, foo, ... oobar, obar, bar, ar, ar) की कोशिश कर सकते थे। पासवर्ड प्राप्त करने में कुछ और मिलीसेकंड लग सकते हैं, लेकिन बहुत अधिक नहीं।
अन्य उपयोग जो मैंने देखा है वह मेरे लिनक्स सिस्टम पर है। / Etc / छाया में हैशेड पासवर्ड वास्तव में नमक के साथ जमा होते हैं । उदाहरण के लिए, "फू" का नमक और "बार" का पासवर्ड इस पर हैश होगा $1$foo$te5SBM.7C25fFDu6bIRbX1
:। यदि कोई हैकर किसी तरह इस फाइल पर अपना हाथ पा सकता है, तो मैं नहीं देखता कि नमक किस उद्देश्य से काम करता है, क्योंकि रिवर्स हैश को te5SBM.7C25fFDu6bIRbX
"फू" कहा जाता है।
किसी भी प्रकाश के लिए धन्यवाद कोई भी इस पर बहा सकता है।
संपादित करें : मदद के लिए धन्यवाद। यह समझने के लिए कि मैं क्या समझता हूं, नमक हैशेड पासवर्ड को और अधिक जटिल बना देता है, इस प्रकार यह एक पूर्वनिर्मित इंद्रधनुष तालिका में मौजूद होने की संभावना को बहुत कम कर देता है। इससे पहले कि मैं क्या गलत समझा था कि मैं सभी हैश के लिए एक इंद्रधनुष तालिका मान रहा था।