1
SHA-256と8ビットのランダムな文字をsaltとして使用し、db(登録フォームなど)に保存するStandardPasswordEncoderでパスワードをハッシュするとします。春のセキュリティ:password-encoderとStandardPasswordEncoder
そして、私は
<security:password-encoder hash="sha-256" >
</security:password-encoder> (for login form)
でそれを確認し、その後、この最新のは、最初は塩がランダムに生成された塩の8バイトであること方法でそれをコードしていることを知っていますか?そしてたとえそれが同じハッシュを得るためにどのような塩を適用するのかを知っていても?
または、私はトラックから完全に離れていて、SHA-256規格ではすでにハッシュのために厳密に8ビットの塩が生成されていると仮定していますか?
おかげで、
これの欠点は、ShaPasswordEncoderではなく、新しいorg.springframework.security.crypto.password.PasswordEncodの、非推奨PasswordEncoderを実装していることですええ – Phil