Salted Password Hashing

Das Salted Password Hashing verhindert, dass zwei gleiche Passwörter auf den gleichen Hashwert abgebildet werden. Das erschwert es Angreifern, Rainbow-Table-Angriffe durchzuführen.

Wie funktioniert es?

  1. Ein zufälliger, einzigartiger Salt wird generiert
  2. Der Salt wird zum Passwort hinzugefügt: hash(Salt + Passwort)
  3. Sowohl der Hash als auch der Salt werden gespeichert

Warum ist das sicherer?

Beispiel

Passwort: "meinPasswort123"
Salt: "a3f9b2c1"
Hash: hash("a3f9b2c1" + "meinPasswort123")

Gespeichert wird: Salt:Hasha3f9b2c1:5f4dcc3b5aa765d61d8327deb882cf99

Best Practices