Je me demandais - y at-il des inconvénients à utiliser le hachage de quelque chose comme un sel de lui-même?Utiliser un hachage de données comme un sel
E.g. hashAlgorithm (data + hashAlgorithm (data))
Cela empêche l'utilisation des tables de recherche et ne nécessite pas le stockage d'un sel dans la base de données. Si l'attaquant n'a pas accès au code source, il ne pourrait pas obtenir l'algorithme, ce qui rendrait le forçage brutal plus difficile.
Pensées? (J'ai un pressentiment que cela est mauvais - mais je voulais vérifier si elle est vraiment, et si oui, pourquoi.)
+1. Le pirate aura accès aux binaires. Vous devez supposer que le méchant peut lire l'assemblage aussi facilement que nous pouvons lire la source originale. –
Les utilisateurs peuvent consulter vos données sources dans un environnement d'hébergement partagé à l'aide de SSH ?! – Sam152
Cela dépend de la façon dont vous définissez les permissions sur votre répertoire personnel, mais si votre hébergeur utilise 755 par défaut (et certains le font vraiment), vous pouvez ... – Wim