[フレーム]
はてなブックマークアプリ

サクサク読めて、
アプリ限定の機能も多数!

アプリで開く

気に入った記事をブックマーク

  • 気に入った記事を保存できます
    保存した記事の一覧は、はてなブックマークで確認・編集ができます
  • 記事を読んだ感想やメモを書き残せます
  • 非公開でブックマークすることもできます
適切な情報に変更

エントリーの編集

loading...

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。

タイトルガイドライン

このページのオーナーなので以下のアクションを実行できます

タイトル、本文などの情報を
再取得することができます
コメントを非表示にできます コメント表示の設定

ブックマークしました

ここにツイート内容が記載されます https://b.hatena.ne.jp/URLはspanで囲んでください

Twitterで共有

ONにすると、次回以降このダイアログを飛ばしてTwitterに遷移します

207users がブックマーク コメント 29

ガイドラインをご確認の上、良識あるコメントにご協力ください

0 / 0
入力したタグを追加

現在プライベートモードです 設定を変更する

おすすめタグタグについて

よく使うタグ

ハッシュ化だけではもう古い ソルト&ペッパーという技術

ガイドラインをご確認の上、良識あるコメントにご協力ください

0 / 0
入力したタグを追加

現在プライベートモードです 設定を変更する

おすすめタグタグについて

よく使うタグ

はてなブックマーク

はてなブックマークで
関心をシェアしよう

みんなの興味と感想が集まることで
新しい発見や、深堀りがもっと楽しく

ユーザー登録

アカウントをお持ちの方はログインページ

記事へのコメント29

  • 注目コメント
  • 新着コメント
prograti
徳丸先生の解説 / "ソルト付きハッシュのソルトはどこに保存するのが一般的か" https://qiita.com/ockeghem/items/d7324d383fb7c104af58

その他
ku__ra__ge
怪しい知識が下手に丁寧に書いてあるので厄介な記事。『やたらと計算に時間がかかるハッシュ関数を使う、という手法』なんかこれも、ストレッチングを間違って理解してるんじゃないか......?

その他
Listlessness
応用情報令和6秋の午後問題https://www.ipa.go.jp/shiken/mondai-kaiotu/2024r06.htmlではソルトはハッシュ化したパスワードと同じデータベースに保存、レインボーテーブル攻撃に備えてペッパーは別の場所に格納しておくという話だった

その他
hiro7373
古いとかじゃなくて昔から常識なのでは。暗号化じゃないんだし。ソルトはユーザーごとに異ならなければならないのに、単一文字列でソルトと思ってる人が一定数いた気がするが、それはペッパー

その他
turanukimaru
この記事も転載...https://blog.cloudnative.co.jp/26789/。別の記事は転載元が違ってどちらも内容が怪しい...https://b.hatena.ne.jp/entry/s/zenn.dev/kameoncloud/articles/2c739be7c5aaf5。このアカウントは AI 生成記事の収集でもしてるのか?

その他
ockeghem
ブクマコメントが盛大に燃えていますね。たとえばレインボーテーブルの説明は、これだとただの逆引き表で、レインボーテーブルのものではない

その他
yojik
以前のREST設計を見て以来AI記事だとずっと思ってたけど、AIにしても質が低すぎる。

その他
TakamoriTarou
次は味の素を入れて味塩コショウになるんですか?(違います

その他
napsucks
ソルトなんて昔のUNIXにもあったし何十年も前から使われてるでしょ。

その他
nmcli
本人の X のポストで "ソルト&ペッパーという技術は今後必ずスタンダードになると思っております" という発言を見かけたので、ほんとに最近知った可能性がある

その他
daira4000
何年前の記事かと思ったゾ / ソルトとペッパーが必要な理由を理解しないで形だけ見てるとこういう記事になりそう

その他
nmcli
nmcli 本人の X のポストで "ソルト&ペッパーという技術は今後必ずスタンダードになると思っております" という発言を見かけたので、ほんとに最近知った可能性がある

2025年04月08日 リンク

その他
azzr
社内にセキュリティにちゃんと詳しい人はいるんだろうし、理解があやしい記事を出す前にチェックしてもらえばいいのに。

その他
nabinno
間違い探し。

その他
youichirou
ソルトとペッパーはたまに逆に覚えがち

その他
sirobu
https://x.com/kameoncloud 著者はたぶんこの人。ツイート見る限りチームリーダーやってるっぽいけどこの認識で大丈夫か。https://ascii.jp/elem/000/004/155/4155765/ 元AWS現Cloudflareの人らしい

その他
ockeghem
ockeghem ブクマコメントが盛大に燃えていますね。たとえばレインボーテーブルの説明は、これだとただの逆引き表で、レインボーテーブルのものではない

2025年04月07日 リンク

その他
yojik
yojik 以前のREST設計を見て以来AI記事だとずっと思ってたけど、AIにしても質が低すぎる。

2025年04月07日 リンク

その他
noonworks
無断転載というか、本人なのかも?転載元らしき2つの記事の著者が同一人物だし、アカウント名が名前と似ている/普通にbcryptかArgon2使いましょう。

その他
tokuniimihanai
ソルトやペッパーがいつからあると思ってるんだよ。

その他
nyokkori
ハンバーガーのセットみてえな名前だな

その他
suka6411144
レインボーテーブルの説明が酷い/しかもこれ無断転載なのか...

その他
uunfo
ソルトはハッシュと一緒に保存するのが普通

その他
napsucks
napsucks ソルトなんて昔のUNIXにもあったし何十年も前から使われてるでしょ。

2025年04月06日 リンク

その他
turanukimaru
turanukimaru この記事も転載...https://blog.cloudnative.co.jp/26789/。別の記事は転載元が違ってどちらも内容が怪しい...https://b.hatena.ne.jp/entry/s/zenn.dev/kameoncloud/articles/2c739be7c5aaf5。このアカウントは AI 生成記事の収集でもしてるのか?

2025年04月06日 リンク

その他
Shinwiki
"2025年04月05日に公開" ???なにこれ???

その他
auto_chan
このまえAI君に、このレコードはUser=xxxx, Pass=yyyyだと判ってます。ハッシュ化アルゴリズムを特定して。ってお願いしたらこれにこの塩をまぶしてるよって即答してくれて助かった。ペッパーされたらだめじゃった。

その他
knjname
PINコードはbcrypt相当しても総当たりで解けるので、これについてはちゃんと解かれたら困る用途に使わないとか、ペッパーは必要になると思う ただディスクに一切フットプリント残さない暗号化キーのロードは結構面倒

その他
ku__ra__ge
ku__ra__ge 怪しい知識が下手に丁寧に書いてあるので厄介な記事。『やたらと計算に時間がかかるハッシュ関数を使う、という手法』なんかこれも、ストレッチングを間違って理解してるんじゃないか......?

2025年04月06日 リンク

その他
TakamoriTarou
TakamoriTarou 次は味の素を入れて味塩コショウになるんですか?(違います

2025年04月06日 リンク

その他
ch1248
なるほど

その他
xlc
暗号とハッシュを混同してしまうIT技術者がいるのだから、ハッシュ値と乱数のタネを混同してしまうネット麻雀打ちが多数いることも驚くには当たらない。

その他
mayumayu_nimolove
ハッシュドビーフの作り方

その他
hiro7373
hiro7373 古いとかじゃなくて昔から常識なのでは。暗号化じゃないんだし。ソルトはユーザーごとに異ならなければならないのに、単一文字列でソルトと思ってる人が一定数いた気がするが、それはペッパー

2025年04月06日 リンク

その他
hogetax
2025年の記事じゃねぇだろ...全部ひどい

その他
Listlessness
Listlessness 応用情報令和6秋の午後問題https://www.ipa.go.jp/shiken/mondai-kaiotu/2024r06.htmlではソルトはハッシュ化したパスワードと同じデータベースに保存、レインボーテーブル攻撃に備えてペッパーは別の場所に格納しておくという話だった

2025年04月06日 リンク

その他
prograti
prograti 徳丸先生の解説 / "ソルト付きハッシュのソルトはどこに保存するのが一般的か" https://qiita.com/ockeghem/items/d7324d383fb7c104af58

2025年04月06日 リンク

その他
thekoruku
ソルトってハッシュ化パスワードと一緒に保存しちゃダメなの?知らなかった

その他
dorapon2000
"またハッシュ化された値とソルトが同時に漏洩しないように、別の場所に保存するという対策も推奨されます。"

その他

注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

リンクを埋め込む

以下のコードをコピーしてサイトに埋め込むことができます

プレビュー
アプリのスクリーンショット
いまの話題をアプリでチェック!
  • バナー広告なし
  • ミュート機能あり
  • ダークモード搭載
アプリをダウンロード

関連記事

usersに達しました!

さんが1番目にブックマークした記事「ハッシュ化だけで...」が注目されています。

気持ちをシェアしよう

ツイートする

ハッシュ化だけではもう古い ソルト&ペッパーという技術

昨今、生成AIの発展とともに、情報の不正な取得を試みる攻撃パターンが急速に多様化しています。このた... 昨今、生成AIの発展とともに、情報の不正な取得を試みる攻撃パターンが急速に多様化しています。このため、企業は残念ながらいつか情報漏洩するという前提で必要な対策を行う必要があります。 一般的なウェブシステムにおける暗号化の限界点 そのため普遍的に用いられる技術の一つが「暗号化」ですが、ウェブシステムの場合完全な対策は難しいのが実情です。例えばデータベースを暗号化しても、フロントエンドなど、システムのどこかに必ず暗号を復号できるノードが存在します。フロントエンドに侵入されれば、データベースの暗号化だけでは情報漏洩を防ぐことは困難です。TDE(Transparent Data Encryption:透過的データ暗号化)という、高価な専用ハードウェアを用いて特定のカラムを暗号化する手法もありますが、それにしてもフロントエンドに侵入されるケースを考えると復号化は懸念されます。 ハッシュ化による対策

ブックマークしたユーザー

  • techtech05212025年08月30日 techtech0521
  • heatman2025年05月06日 heatman
  • kurotsuraherasagi2025年04月22日 kurotsuraherasagi
  • lugecy2025年04月14日 lugecy
  • tarchan2025年04月09日 tarchan
  • shonansurvivors2025年04月09日 shonansurvivors
  • phoope2025年04月09日 phoope
  • biafrajr2025年04月08日 biafrajr
  • mito152025年04月08日 mito15
  • daira40002025年04月08日 daira4000
  • nmcli2025年04月08日 nmcli
  • MFRb5f5b2025年04月08日 MFRb5f5b
  • sh0g02025年04月08日 sh0g0
  • kjtec2025年04月08日 kjtec
  • azzr2025年04月08日 azzr
  • tmg19982025年04月08日 tmg1998
  • nabinno2025年04月08日 nabinno
  • masa_w2025年04月08日 masa_w
すべてのユーザーの
詳細を表示します

ブックマークしたすべてのユーザー

同じサイトの新着

同じサイトの新着をもっと読む

いま人気の記事

いま人気の記事をもっと読む

いま人気の記事 - テクノロジー

いま人気の記事 - テクノロジーをもっと読む

新着記事 - テクノロジー

新着記事 - テクノロジーをもっと読む

同時期にブックマークされた記事

いま人気の記事 - 企業メディア

企業メディアをもっと読む

はてなブックマーク

公式Twitter

はてなのサービス

Copyright © 2005-2025 Hatena. All Rights Reserved.
設定を変更しましたx

AltStyle によって変換されたページ (->オリジナル) /