迭代少的复杂的哈希算法 vs 多次迭代的简单的哈希算法

发布于 2022-09-06 00:58:26 字数 87 浏览 12 评论 0

迭代少的复杂的哈希算法 vs 多次迭代的简单的哈希算法,能不能对比二者的优劣~~分别有什么优势和劣势。
比如在对密码进行加密的时候,用哪种更靠谱呢?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

风吹雨成花 2022-09-13 00:58:26

经典的硬件计算能力和算法的赛跑。因为多核、GPU辅助运算早就普及(1万块组个4核+GPU,轻松就能每秒尝试超过千万个排序组合),MD5和SHA1已经被证明强度不够了,就算每个用户有不同的Salt改观也不大,毕竟大部分场景下,Salt会和用户的password存在相同位置。

scrypt的内存和CPU占用都很高,理论上是最好的选项,但还没有大规模地被IT工程师们实现。

最现实的是blowfish,足够慢,大概比SHA1慢1万倍。PHP很早就有个phpass库,Wordpress等等就用的它,Python和Ruby都有移植。

最次就是结合足够长,足够随机的Salt,多多迭代SHA2。

另外,今年晚些时候,SHA3应该可以有优胜者了:http://csrc.nist.gov/groups/ST/hash/s...

我觉得密码安全更多的是社会工程学问题:

  • 鼓励用户选择复杂的密码,警告用户不要各处使用相同密码
  • 不要泄露用户的敏感信息(避免交叉火力,无良的网站们都是做不到这一点的)
  • 能够侦测登录异常、恶意尝试
  • 要派人潜伏到安全行业里,或者聘安全顾问,别等到门户网站报道了才知道密码大规模泄露
  • 能够使密码失效(锁定账户),或者周期性提醒修改密码,别等出问题了再开发代码
  • 要提前规划密码算法迁移的办法,别忽悠产品经理说这个很复杂
~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文