Хеширование в SHA512 с помощью соли? - питон
Я просматривал документацию по hashlib, но ничего не говорил об использовании соли при хешировании данных.
Помощь была бы отличной.
7 ответов
Ответ Самира правильный, но несколько загадочный. По сути, соль - это просто случайный бит данных, который вы добавляете к префиксам или постфиксам, чтобы значительно увеличить сложность атаки по словарю на ваше хешированное значение. Так дали соль s
и данные d
вы просто сделаете следующее, чтобы создать соленый хеш данных:
import hashlib
hashlib.sha512( s + d ).hexdigest()
Смотрите эту статью в Википедии для более подробной информации
Просто добавьте соль в ваши конфиденциальные данные:
>>> import hashlib
>>> m = hashlib.sha512()
>>> m.update('salt')
>>> m.update('sensitive data')
>>> m.hexdigest()
'70197a4d3a5cd29b62d4239007b1c5c3c0009d42d190308fd855fc459b107f40a03bd427cb6d87de18911f21ae9fdfc24dadb0163741559719669c7668d7d587'
>>> n = hashlib.sha512()
>>> n.update('%ssensitive data' % 'salt')
>>> n.hexdigest()
'70197a4d3a5cd29b62d4239007b1c5c3c0009d42d190308fd855fc459b107f40a03bd427cb6d87de18911f21ae9fdfc24dadb0163741559719669c7668d7d587'
>>> hashlib.sha512('salt' + 'sensitive data').hexdigest()
'70197a4d3a5cd29b62d4239007b1c5c3c0009d42d190308fd855fc459b107f40a03bd427cb6d87de18911f21ae9fdfc24dadb0163741559719669c7668d7d587'
Соль - это не волшебный процесс, с которым библиотека должна вам помочь, это просто дополнительные данные, которые не дают работать радужным таблицам.
>>> import hashlib
>>> m = hashlib.sha512()
>>> m.update(b"Nobody inspects")
>>> m.update(b" the spammish repetition")
>>> m.digest()
b'\xd0\xf4\xc1LH\xadH7\x90^\xa7R\x0c\xc4\xafp\x0fd3\xce\t\x85\xe6\xbb\x87\xb6\xb4a|\xb9D\xab\xf8\x14\xbdS\x96M\xdb\xf5[A\xe5\x81+:\xfe\x90\x89\x0c\nM\xb7\\\xb0Cg\xe19\xfdb\xea\xb2\xe1'
>>> m.update(b"My super-secret salt.")
>>> m.digest()
b'\xcd\xd7K\xd9!~\xa8\x1d6\x9b\xa6\xde\x06\t\x02\xa1+}\xaeNA\x94a`\xaa\xf4\xe9\xb5\xff\x1f\x9cE\x84m\xbb\x98U\xb4z\x92\x9e\xe8\xc9\xc2\xc8\x8f\x068e\xb0\r\xed\xb7\xde\x80\xa6,\n\x111w{\xa2\x9b'
Если вы ищете замену для crypt(), более новые версии glibc имеют основанную на SHA-512 сумму "$6$" с переменным количеством итераций (см. Страницу Ульриха Дреппера, в которой есть описание и ссылки на полную реализацию C на sha512_crypt_r()
).
Написание своего собственного крипто крайне нежелательно - выше sha512(salt+password)
не помогает против атаки грубой силы.
Для получения соли используйте что-то вроде os.urandom(16)
для случайных байтов или ''.join(map(lambda x:'./0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz'[ord(x)%64], os.urandom(16)))
для случайных base64-подобных символов (для использования с crypt () - alikes).
(Я говорю, что base64-like это не то же самое, что Base64 в PEM/MIME.)
Используйте passlib, написание собственного пароля crypto - почти верный путь к провалу.
SHA512 не является отличным способом хранения хешированных паролей в наши дни. Вы должны использовать bcrypt или что-то подобное. Важно то, что засолка встроена и что алгоритм имеет существенный фактор работы.
Если вы солите свои пароли SHA512, просто добавляя (или добавляя) соль к открытому тексту, любой, кто получит в свои руки набор ваших хешированных паролей и применяет современный инструмент взлома ( http://arstechnica.com/security/2013/05/how-crackers-make-minced-meat-out-of-your-passwords/) сможет видеть объединенные значения "пароль + соль" и, возможно, с помощью простого сопоставления с образцом сможет отделить часть пароля от часть соли для большинства, если не для всех рассматриваемых счетов.
Я не думал об этом до конца, и я ни в коем случае не эксперт по безопасности, но мне кажется, что если вы зашифруете (используя, например, AES256) пароль, используя соль в качестве ключа, и затем хешируйте это с SHA512, вы будете в безопасности от уязвимости, которую я описал выше.
Однако в этот момент вы приложили больше усилий, чем потребовалось бы для перехода на bcrypt, и у вас все равно не было бы защиты рабочего фактора, поэтому я бы порекомендовал такой подход только в том случае, если вы работа в не предлагает такой вариант.
да да, если мой пароль «пароль», а моя соль «слово», мой пароль + соль — «пароль», то же самое, что и просто использовать пароль xD
или мы используем очень безопасный шифр, который безопасная соль для хеширования вывода, лол. мы просто удаляем соль и генерируем хэш со случайными паролями, когда мы получаем тот же хеш, что и пароль, лол, лол