Mit mcrypt_create_iv zu schaffen Salz?

Ich bin derzeit in den Prozess des Lernens, wie hashing + Salzen arbeitet, ich bin derzeit mit diesem code auf PHP zu generieren 'Salz'

function calculateSalt(){
$iv = mcrypt_create_iv(16, MCRYPT_DEV_URANDOM);
return $iv;
}

In der Theorie sollte diese Rückkehr ein gutes Salz für das hashing meine Passwörter mit. Wenn ich wendete Sie auf meine kleine Datenbank mit test-Passwörter, die Es scheinen möchten, sah es ziemlich sicher und einzigartig, obwohl dies ist eine sehr geringe Menge von test-Passwörter ich Frage mich, Ob das ein akzeptabler Weg, um erzeugen eine gute, einzigartige Salz-oder wenn mcrypt_create_iv war eine schlechte Praxis. Was ich sagen kann, es ist Hauptzweck ist nicht gesalzen, aber wäre Es schlecht, Wenn ich es für diesen Zweck verwendet?

Hinweis: diese Datenbank ist nicht öffentlich Passwörter, nur Testfälle. Hier ist die Salz - + - hashes mit Hilfe der oben genannten Technik.
Mit mcrypt_create_iv zu schaffen Salz?

Ich denke, das ist, wie bcrypt intern arbeitet... lassen Sie mir einen link für Sie.
openssl_random_pseudo_bytes(16); .. aber für Kennwörter, die Sie verwenden können password_hash() statt.
Art. Prüfen Sie das ircmaxell Kompatibilitäts-Bibliothek. Es nutzt mcrypt_create_iv() als Standard-salter, wenn kein Salz übergeben wurde.
Im Kern geht es entweder nutzt php_win32_get_random_bytes() oder liest direkt aus /dev/urandom.

InformationsquelleAutor Leth0_ | 2014-01-02

Schreibe einen Kommentar