Соль хранится в незашифрованном виде вместе с зашифрованными данными.
Цель соли - не дать злоумышленнику заранее вычислить словарь зашифрованных паролей.(Как, например, злоумышленник тратит год или что-то еще, генерируя зашифрованную форму каждого слова на каждом языке.)
Другая цель соли - убедиться, что два пользователя будут иметь разные зашифрованные пароли, даже если ихнезашифрованные пароли одинаковы.
Ни одна из целей не требует, чтобы соль оставалась секретной.
[обновить, чтобы уточнить]
См. запись Википедии для Соли (криптография) .В частности, прочитайте вступительные абзацы.
Цель соли - взять неслучайный ввод (например, предоставленные пользователем данные) и сделать его случайным, прежде чем передавать его через криптографическую функцию.Чтобы это работало, соль должна генерироваться случайным образом для каждого входа.
Традиционный пример - хранение зашифрованных паролей.Большинство пользователей надежно выбирают неслучайные пароли, поэтому без малейшего затруднения каждый, кто выберет «SEKRIT» в качестве пароля, получит такой же зашифрованный пароль в базе паролей.Решение состоит в том, чтобы добавить случайную соль перед шифрованием пароля, а затем сохранить ее (в незашифрованном виде) вместе с зашифрованным паролем.