Web API 需要存储用于身份验证的“密钥”,其方式与密码大致相同,但长度为 128 个字符。我担心的是密钥的加盐 SHA1 哈希比密钥本身的熵少(40 个字符对 128 个字符)。
我知道哈希是必要的,以防数据库遭到破坏,但在这种情况下,从外部来看,假设没有数据库泄露,这个设置是否比我存储和匹配未散列的密钥更容易受到暴力破解?
注意:这个可怕的设置并不能取代真正的密码设置。“做主”的人想要第二个密码来访问某个功能,并且他希望它很长并且被称为“密钥”。编码后,我将有机会证明这是多么愚蠢。我在这里的问题仅涉及 128 个字符的字符串被暴力破解与 40 个字符的加盐哈希被暴力破解的敏感性。