Coda Hale的文章“如何安全地存储密码”声称:
bcrypt内置了盐来防止彩虹表攻击。
他引用了本文,它说在OpenBSD的bcrypt
实现中:
OpenBSD生成一个128位的bcrypt盐 (ARC4RANK(3))密钥流,用随机数据播种内核 从设备定时收集。
我不明白这是怎么回事。在我对盐的概念中:
当我将Devise(一个Rails登录管理器)与bcrypt一起使用时,数据库中没有盐列,所以我很困惑。如果盐是随机的并且没有存储在任何地方,我们如何可靠地重复哈希过程?
简而言之,bcrypt怎么会有内置的盐?