| От | Tino Wildenhain |
|---|---|
| Тема | Re: Postgres: pg_hba.conf, md5, pg_shadow, encrypted |
| Дата | |
| Msg-id | 1114074398.10488.3.camel@sabrina.peacock.de обсуждение |
| Ответ на | Re: Postgres: pg_hba.conf, md5, pg_shadow, encrypted passwords ("Jim C. Nasby" <decibel@decibel.org>) |
| Ответы |
Re: Postgres: pg_hba.conf, md5, pg_shadow, encrypted
|
| Список | pgsql-hackers |
Am Mittwoch, den 20.04.2005, 16:23 -0500 schrieb Jim C. Nasby: > On Wed, Apr 20, 2005 at 05:03:18PM -0400, Tom Lane wrote: ... > Simply put, MD5 is no longer strong enough for protecting secrets. It's > just too easy to brute-force. SHA1 is ok for now, but it's days are > numbered as well. I think it would be good to alter SHA1 (or something > stronger) as an alternative to MD5, and I see no reason not to use a > random salt instead of username. I wonder where you want to store that random salt and how this would add to the security. -- Tino Wildenhain <tino@wildenhain.de>
В списке pgsql-hackers по дате отправления:
Сайт использует файлы cookie для корректной работы и повышения удобства. Нажимая кнопку «Принять» или продолжая пользоваться сайтом, вы соглашаетесь на их использование в соответствии с Политикой в отношении обработки cookie ООО «ППГ», в том числе на передачу данных из файлов cookie сторонним статистическим и рекламным службам. Вы можете управлять настройками cookie через параметры вашего браузера