satan 通过 Google 阅读器发送给您的内容:
于 12-6-10 通过 Solidot 作者:blackhat
LinkedIn六百五十万未盐化(unsalted)SHA1加密密码泄露,安全专家认为未盐化的密码比明文没好多少。 人类不擅长挑选和记录强密码,假如一个系统有许多用户,那么很有可能会有多位用户使用相同的密码,而相同的密码通常意味着是弱密码,如果攻击者在数据库里看到了这些相同的哈希加密密码,他们完全可以对其进行暴力破解尝试。这个问题早在三十年前已经解决了:为了确保数据库储存的密码不相同,系统可以随机选择一个数字或字符盐化。因此相同的密码不会有相同的哈希值,而攻击者如果要发现随机数或字符生成模式,他将需要暴力破解大量密码。可从此处完成的操作:
- 使用 Google 阅读器订阅Solidot
- 开始使用 Google 阅读器,轻松地与您喜爱的所有网站保持同步更新
没有评论:
发表评论