hotti: Fragwürdige Literatur (web & mobile Developer, Ausgabe 11/2013)

Beitrag lesen

Ahh, gesalzen ;)
Nun, das Salz müsste ja dann auch zum Server geschafft werden, oder kann das aus dem Hash extrahiert werden?

bcrypt selbst hat einen integrierten Salt

Beispiel:

$2a$10$tIatBEndedu&up.QvaR22mekupudakuGebuy7b9a5rayZ4a6u9afe

2a sagt = ich bin bcrypt (vgl. Modular Crypt Standard)
10 sagt = ich bin ein cost-factor von 10 also 2^10 Wiederholungen
tIatBEndedu&up.QvaR22m ist der Salt (16 Byte in Base64)
ekupudakuGebuy7b9a5rayZ4a6u9afe ist der Hash des Passworts (24 Byte in Base64

hi danke!!

So ähnlich sieht Apache-md5 aus.

Gruß,
$*