VOOZH about

URL: https://hu.wiktionary.org/wiki/cryptographic_salt

⇱ cryptographic salt – Wikiszótár


Ugrás a tartalomhoz
A Wikiszótárból, a nyitott szótárból


Főnév

cryptographic salt (tsz. cryptographic salts)

  1. (informatika) A kriptográfiában a só véletlenszerű adat , amely kiegészítő bemenetként van betáplálva egy egyirányú függvénybe, amely kivonatolja az adatokat , jelszót vagy jelmondatot . [ 1 ] A sózás segít védekezni az előre kiszámított táblákat használó támadások ellen (pl. szivárványtáblák ), mivel jelentősen megnöveli a sikeres támadáshoz szükséges táblázat méretét. [ 2 ] [ 3 ] [ 4 ] Az adatbázisban többször előforduló jelszavak védelmét is segíti, mivel minden jelszópéldányhoz új sót használnak. [ 5 ] Ezenkívül a sózás nem ró semmilyen terhet a felhasználókra.

Általában minden jelszóhoz véletlenszerűen generálnak egy egyedi sót. A sót és a jelszót (vagy annak kulcsfeszítés utáni verzióját ) összefűzik és egy kriptográfiai hash függvénybe táplálják , majd a kimeneti hash értéket a sóval együtt egy adatbázisban tárolják. A sót nem kell titkosítani, mert a só ismerete nem segítene a támadón. [ 5 ]

A sózást széles körben használják a kiberbiztonságban, a Unix rendszer hitelesítő adataitól az internetes biztonságig .

A sók a kriptográfiai nonces- ekhez kapcsolódnak .

Példa Só nélkül az azonos jelszavak azonos hash értékeket képeznek, ami megkönnyítheti a hackerek számára, hogy kitalálják a jelszavakat a hash értékükből.

Felhasználónév Kivonatolt karakterlánc Kivonatos érték = SHA256 user1 password123 EF92B778BAFE771E89245B89ECBC08A44A4E166C06659911881F383D4473E94F user2 password123 EF92B778BAFE771E89245B89ECBC08A44A4E166C06659911881F383D4473E94F Ehelyett a rendszer minden jelszóhoz hozzáad egy sót, ami azt eredményezi, hogy az eredményül kapott hash ugyanazon eredeti jelszóhoz eltérő értékeket ad ki.

Felhasználónév Só érték Kivonatolt karakterlánc Kivonatolt érték = SHA256 (jelszó + sóérték) user1 D;%yL9TS:5PalS/d password123D;%yL9TS:5PalS/d 9C9B913EB1B6254F4737CE947EFD16F16E916F9D6EE5C1102A2002E48D4C88BD user2 )<,-<U(jLezy4j>* password123)<,-<U(jLezy4j>* 6058B4EB46BD6487298B59440EC8E70EAE482239FF2B4E7CA69950DFBD5532F2 A só és a hash ezután az adatbázisban tárolódik. Ha a későbbiekben ellenőrizni szeretné, hogy a felhasználó által beírt jelszó helyes-e, ugyanazt a folyamatot lehet végrehajtani rajta (a jelszóhoz hozzáfűzve az adott felhasználó sóját, és kiszámítva az eredményül kapott hash-t): ha az eredmény nem egyezik a tárolt kivonattal, akkor nem lehet, hogy a helyes jelszót adta meg.

A gyakorlatban a sót általában egy kriptográfiailag biztonságos pszeudovéletlen számgenerátor segítségével állítják elő . A CSPRNG-ket úgy tervezték, hogy megjósolhatatlan véletlen számokat állítsanak elő, amelyek alfanumerikusak is lehetnek. Bár az alacsonyabb biztonság miatt általában nem ajánlott, egyes rendszerek időbélyegeket vagy egyszerű számlálókat használnak sóforrásként. Néha előfordulhat, hogy egy sót úgy generálnak, hogy véletlenszerű értéket kombinálnak további információkkal, például időbélyeggel vagy felhasználó-specifikus adatokkal, hogy biztosítsák az egyediséget a különböző rendszerekben vagy időszakokban.