Se for utilizar hash's, considere aplicar um salt [1], pois caso haja
vazamento dos dados desta tabela, a maioria das senhas serão descobertas
utilizando um rainbow table [2][3]

[1] https://en.wikipedia.org/wiki/Salt_(cryptography)
[2] https://crackstation.net/
[3] http://project-rainbowcrack.com/table.htm



--
Everton

2016-06-20 18:49 GMT-03:00 Tiago José Adami <adam...@gmail.com>:

> Em 20 de junho de 2016 18:38, Ronilson <ronilso...@gmail.com> escreveu:
> > Boa noite.
> >
> > Sabendo que pretendemos trabalhar com senha criptografada, qual a forma
> mais
> > segura de persistir esta senha no banco? Qual o tipo de dado mais
> > recomendado, para este caso, no PosgreSQL?
> >
> >  Alguém pode me dar alguma dica? Sugerir algum artigo sobre o assunto?
>
> A resposta é (como quase sempre): "depende".
>
> O que você pretende fazer? Autenticar acesso de usuários?
>
> Na maioria das vezes eu não armazeno as senhas criptografadas, mas
> sim, um hash MD5 [1] das senhas utilizando a função md5 do PostgreSQL
> em um campo CHAR(32). Depois comparo o hash da senha digitada com o
> hash gravado no banco.
>
> Não é o método mais seguro, mas na maioria dos casos atende muito bem.
>
> [1] https://www.postgresql.org/docs/9.5/static/functions-string.html
>
>
> TIAGO J. ADAMI
> http://www.adamiworks.com
> http://www.clouddba.com.br
> _______________________________________________
> pgbr-geral mailing list
> pgbr-geral@listas.postgresql.org.br
> https://listas.postgresql.org.br/cgi-bin/mailman/listinfo/pgbr-geral
_______________________________________________
pgbr-geral mailing list
pgbr-geral@listas.postgresql.org.br
https://listas.postgresql.org.br/cgi-bin/mailman/listinfo/pgbr-geral

Responder a