2012-09-05 4 views
1

Si un attaquant a accès à la base de données de l'utilisateur et que les mots de passe sont stockés dans des hachages, l'attaquant peut-il déchiffrer ces hashs? Pouvez-vous suggérer un outil en utilisant nous pouvons décoder le hachage?Comment décoder un hachage

Répondre

2

Vous trouverez des informations plus détaillées ici: http://crackstation.net/hashing-security.htm

Pour élever la sécurité de vos mots de passe hachés, vous devriez utilise des « hash », salés comme décrit dans le lien ci-dessus, aussi.

+0

La pourriture du lien se produit. S'il vous plaît, certains ou citer les bits cruciaux ici. Les réponses par lien uniquement sont susceptibles d'être supprimées sans préavis. Je vous remercie. –

2

Cette réponse suppose que vous parlez un de la norme, les algorithmes de hachage relativement sécurisés tels que MD5 ou SHA-1.

Les hachages produits par ces algorithmes sont conçus pour être à sens unique, c'est-à-dire qu'un hachage ne peut pas être utilisé pour dériver la valeur qui a été utilisée pour le créer.

Il existe des éléments appelés Rainbow Tables qui sont essentiellement des bases de données volumineuses qui mappent des valeurs de hachage, mais elles ne couvrent généralement que des valeurs communes telles que les mots anglais.

Une méthode courante pour sécuriser un hachage et fournir une certaine protection contre les attaques basées sur une table arc-en-ciel consiste à utiliser un salt.

L'autre problème est que le mappage d'un hachage à des valeurs est un-à-plusieurs, donc un hachage donné aura beaucoup (en fait un nombre infini) de valeurs qui donneront cette valeur de hachage, donc pas pour être sûr de ce que la valeur d'origine était.