• ベストアンサー
※ ChatGPTを利用し、要約された質問です(原文:パスワードハッシュ化時の乱数のsaltについて)

パスワードハッシュ化時の乱数のsaltについて

このQ&Aのポイント
  • パスワードのハッシュ化についての質問です。webサイトのユーザー登録時に、saltをつけてsha256でハッシュ化して保存する方法を検討しています。
  • しかし、ログイン認証時にはsaltが必要になるため、saltの管理方法について悩んでいます。
  • 具体的な管理方法として、ランダムなsaltをDBに保存する方法や、他の項目(例えば登録日時)をキーにハッシュ化したものを使用する方法などが考えられます。

質問者が選んだベストアンサー

  • ベストアンサー
  • kenken-1
  • ベストアンサー率43% (13/30)
回答No.2

saltはユーザごとに変えたほうが安全です。そうすべきだと思います。 しかし、ランダムである必要はないかと思います。 作り方としては、ユーザ登録したときにタイムスタンプを採っておいてそれと使うとか、 ユーザ情報からsaltをつくるような関数を作るとか。。。

yusuke1980i
質問者

お礼

ユーザーごとの方がより安全なのは感覚的にわかります。 システムで一定にしてもそこそこのセキュリティレベルになるのでしょうが、さほど手間でもないのでユーザー情報を適当に変換してsaltをつくるようにすることにします。 ご回答ありがとうございました。

すると、全ての回答が全文表示されます。

その他の回答 (1)

  • notnot
  • ベストアンサー率47% (4903/10364)
回答No.1

よくあるのは、設定ファイルに書き込んでおく方法ですね。もしくはプログラム中に持つか。 もしかして誤解があるかもしれませんが、saltはそのシステムで一定で良いです。ユーザごとに変える必要はありません。 saltを乱数で生成というのは推測されにくくするためで、推測されにくい文字列であれば乱数である必要はありません。

yusuke1980i
質問者

お礼

ユーザーごとに変えるという前提で考えておりました。 システムで一定でもある程度のセキュリティレベルは保たれるということでしょうね。 ご回答ありがとうございます。

すると、全ての回答が全文表示されます。

関連するQ&A