スポンサーサイト 

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
  • [--/--/-- --:--]
  • スポンサー広告 |
  • トラックバック(-) |
  • コメント(-) |
  • この記事のURL |
  • TOP ▲

パスワードのハッシュ化におけるsaltとレインボーテーブル 

パスワードをどうやって保存しているのかわかりやすい解説。

パスワードの保存に SMD5 (Salted MD5) や SSHA1を使う (MD5 への辞書攻撃とか) - まちゅダイアリー (2007-10-23)
http://www.machu.jp/diary/20071023.html#p01


パスワードにsaltを足して、ハッシュアルゴリズムにかけるのが、現在は一般的ですかね。
saltを使わないと、ハッシュ関数を通した後の文字列を集めたDBなどで総当たり攻撃が用意だということですね。

ちなみにWindowsのパスワードはsaltなしにハッシュ化されているので、パスワードファイルの盗難のリスクがとても高いです。
(Lan Manager Hash)


リンク記事のコメントで知ったのだけど、総当たり用のDBを工夫して構築する方法なんてのもあるんですね。
レインボーテーブルって初めて知りました。

レインボーテーブル - Wikipedia
http://ja.wikipedia.org/wiki/%E3%83%AC%E3%82%A4%E3%83%B3%E3%83%9C%E3%83%BC%E3%83%86%E3%83%BC%E3%83%96%E3%83%AB



セキュリティネタってイタチごっこの側面が強いので、たまには情報を追いかけておかないと訳のわからないことになりそうで怖い。
(IT業界全般に言えることでもあるけど)


  • [2008/07/31 21:36]
  • セキュリティ |
  • トラックバック(0) |
  • コメント(0) |
  • この記事のURL |
  • TOP ▲

コメント

コメントの投稿















管理者にだけ表示を許可する

トラックバック

この記事のトラックバックURL

上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。