За счет чего достигается пригодность хеш-функций для хранения паролей?

Одним из свойств хеш-функций является необратимость - невозможность получить исходные данные, имея значение хеша. Но для ложной аутентификации не обязательно ввести строку, точно совпадающую с исходным паролем, достаточно ввести имеющую такой же хеш. Каким образом хеширующие алгоритмы защищены от такого расклада?
qna . habr . com / q / 540792 - здесь в качестве примера приводится: сложение всех цифр числа, потом - сложение всех цифр результата этого сложения, и так дале, пока не получится число из одной цифры. 1234567 превращается в 28, 28 превращается в 10, 10 превращается в 1. Если чисто теоретически предположить использование этого алгоритма для хранения пароля, то, имея хеш пароля, ложную аутентификацию осуществить достаточно просто - например, можно ввести эту самую цифру.
1 день назад от zemlia280863

3 Ответы



0 голосов
Хеширующие алгоритмы защищены от ложной аутентификации путем добавления соли - случайного значения, которое добавляется к паролю перед хешированием. Это делает невозможным предсказание хеша без знания соли, что усиливает безопасность хранения паролей.
11 часов назад от Dannie28P790
0 голосов
За счет чего достигается пригодность хеш-функций для хранения паролей?
За счет того, что хеши не хранят пароли. Что предотвращает их кражи и прочие злоупотребления.

можно ввести эту самую цифру.
Ввести куда именно? Если ты собираешься вводить е в поле ввода пароля, учитывай такой тонкий момент, что из не для начала будет получен некий хеш. Который с ней уже не совпадет.
10 часов назад от Евгений Зинин
0 голосов
Это буквально то, как работают взломщики паролей - они тупо подбирают хеши, что чутка проще, чем брутфорсить пароли, как раз благодаря коллизиям и постоянной длине хэша. То есть да, это работает.
7 часов назад от KassieGalind

Связанные вопросы

1 ответ