Пользователь вводит свой пароль и отправляет форму входа. Пароль отправляется на сервер, выполняется аутентификация, и хешированный пароль совпадает с паролем, сохраненным в базе данных.
Вот тут то, что мне интересно, входит в игру. Я хочу знать, будет ли этот сценарий полезным:
Затем пароль пользователя повторно хэшируется с новой случайной солью, а исходный хеш, хранящийся в базе данных, перезаписывается. В следующий раз, когда пользователь входит в систему, он все еще вводит тот же пароль, но проверяется другой хеш.
Пожалуйста, дайте мне знать, если это будет более безопасный подход к хешированию пароля.
EDIT
Я написал этот вопрос очень плохо ... Я изучал способы сделать сценарии входа в систему без SSL-шифрования более безопасными и пришел к мысли использовать javascript для хеширования пароля перед его отправкой по почте. Это показалось мне полуприличной идеей, за исключением того, что было бы бессмысленно, если бы хакер перехватил хеш-данные постов, потому что он мог просто с этого момента отправлять фальшивые пост-данные с использованием хеша. Я подумал о том, чтобы каждый раз заново хэшировать проход с новой солью, так что хакеру придется постоянно перепринимать соединение каждый раз, когда он хочет получить доступ к учетной записи этого пользователя.
Таким образом, без регистратора ключей или какого-либо программного обеспечения на стороне клиента на компьютере жертвы хакер не сможет получить доступ к паролю клиента и, следовательно, сможет получить доступ только к одному сеансу на время, как только пользователь вошел в систему, хэш изменил бы, хакер должен был слушать, когда пользователь снова вошел в систему, чтобы получить новый хэш.