У криптографії, перець (англ. pepper) — це секрет, який додається до даних, таких як пароль, перед тим, як хешується функцією криптографічного хешу. Станом на 2017 рік, NIST рекомендує використовувати таємний ввід при зберіганні таємниць, таких як паролі.
Перець виконує схожу роль солі, але, хоча сіль не є секретною (просто унікальною) і може зберігатися поряд із хешованим результатом, перець є секретним і не повинен зберігатися з вихідними даними. Хеш і сіль зазвичай зберігаються в базі даних, але перець потрібно зберігати окремо (наприклад, у файлі конфігурацій), щоб не допустити його отримання зловмисником у разі порушення бази даних. Якщо сіль має бути достатньо довгою, щоб бути унікальною, то перець повинен бути захищеним, щоб залишатися таємним (принаймні 112 біт, згідно з рекомендаціями NIST), інакше зловмиснику потрібен лише один відомий запис, щоб зламати перець. Зрештою, перець повинен генеруватися знову для кожної програми, в якій він розміщений, інакше порушення однієї програми призведе до зниження безпеки іншої.
Перець додає безпеку до бази солей та хешей, тому що, якщо зловмисник не зможе отримати перець, він не може зламати жодного хешу, незалежно від того, наскільки слабкий початковий пароль. Одним із недоліків хешування паролів замість шифрування паролів (якщо припустити, що алгоритм шифрування є сильним і використовується сильний ключ), полягає в тому, що зловмисник може грубою силою хешувати та відновлювати слабкі паролі. На противагу цьому, при сильному шифруванні, зловмисник повинен грубою силою отримати сильний ключ (що може бути фізично неможливим), перш ніж зможе розшифрувати єдиний пароль. Еквівалент шифру перцю - ключ шифрування. Включивши перець у хеш, можна отримати переваги обох методів: незламні паролі до тих пір, поки перець залишається невідомим для зловмисника, і навіть якщо перець порушений, зловмиснику все одно доведеться грубою силою отримати хеш. Для порівняння, при шифруванні паролів кожен, хто знає ключ шифрування (включаючи системних адміністраторів), може миттєво розшифрувати всі паролі; отже, завжди рекомендується хешувати паролі замість шифрування, навіть якщо не використовується перець.
Дивитися також
Список літератури
- NIST Special Publication 800-63B. June 2017. Section 5.1.1.2. Процитовано 13 жовтня 2018.
... verifiers SHOULD perform an additional iteration of a key derivation function using a salt value that is secret and known only to the verifier ...
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
U Vikipediyi ye statti pro inshi znachennya cogo termina Perec U kriptografiyi perec angl pepper ce sekret yakij dodayetsya do danih takih yak parol pered tim yak heshuyetsya funkciyeyu kriptografichnogo heshu Stanom na 2017 rik NIST rekomenduye vikoristovuvati tayemnij vvid pri zberiganni tayemnic takih yak paroli Perec vikonuye shozhu rol soli ale hocha sil ne ye sekretnoyu prosto unikalnoyu i mozhe zberigatisya poryad iz heshovanim rezultatom perec ye sekretnim i ne povinen zberigatisya z vihidnimi danimi Hesh i sil zazvichaj zberigayutsya v bazi danih ale perec potribno zberigati okremo napriklad u fajli konfiguracij shob ne dopustiti jogo otrimannya zlovmisnikom u razi porushennya bazi danih Yaksho sil maye buti dostatno dovgoyu shob buti unikalnoyu to perec povinen buti zahishenim shob zalishatisya tayemnim prinajmni 112 bit zgidno z rekomendaciyami NIST inakshe zlovmisniku potriben lishe odin vidomij zapis shob zlamati perec Zreshtoyu perec povinen generuvatisya znovu dlya kozhnoyi programi v yakij vin rozmishenij inakshe porushennya odniyeyi programi prizvede do znizhennya bezpeki inshoyi Perec dodaye bezpeku do bazi solej ta heshej tomu sho yaksho zlovmisnik ne zmozhe otrimati perec vin ne mozhe zlamati zhodnogo heshu nezalezhno vid togo naskilki slabkij pochatkovij parol Odnim iz nedolikiv heshuvannya paroliv zamist shifruvannya paroliv yaksho pripustiti sho algoritm shifruvannya ye silnim i vikoristovuyetsya silnij klyuch polyagaye v tomu sho zlovmisnik mozhe gruboyu siloyu heshuvati ta vidnovlyuvati slabki paroli Na protivagu comu pri silnomu shifruvanni zlovmisnik povinen gruboyu siloyu otrimati silnij klyuch sho mozhe buti fizichno nemozhlivim persh nizh zmozhe rozshifruvati yedinij parol Ekvivalent shifru percyu klyuch shifruvannya Vklyuchivshi perec u hesh mozhna otrimati perevagi oboh metodiv nezlamni paroli do tih pir poki perec zalishayetsya nevidomim dlya zlovmisnika i navit yaksho perec porushenij zlovmisniku vse odno dovedetsya gruboyu siloyu otrimati hesh Dlya porivnyannya pri shifruvanni paroliv kozhen hto znaye klyuch shifruvannya vklyuchayuchi sistemnih administratoriv mozhe mittyevo rozshifruvati vsi paroli otzhe zavzhdi rekomenduyetsya heshuvati paroli zamist shifruvannya navit yaksho ne vikoristovuyetsya perec Divitisya takozhHMAC passwd Sil kriptografiya Spisok literaturiNIST Special Publication 800 63B June 2017 Section 5 1 1 2 Procitovano 13 zhovtnya 2018 verifiers SHOULD perform an additional iteration of a key derivation function using a salt value that is secret and known only to the verifier