![]() |
1
31
如果你正在为你的登录系统选择一种加密方法,那么速度不是你的朋友,杰夫和托马斯·普塔切克就密码和 conclusion 您应该使用最慢、最安全的加密方法。
|
![]() |
2
15
我和彼得在一起。开发人员似乎不理解密码。我们都选择(我也对此感到内疚)MD5或SHA1,因为它们速度很快。想想这件事(因为最近有人向我指出了这件事),没有任何意义。我们应该选择一个愚蠢缓慢的哈希算法。我的意思是,在事情的规模上,一个繁忙的网站会散列密码什么?每1/2分钟?谁在乎它是否需要0.8秒而不是0.03秒的服务器时间?但是,这种额外的缓慢对于防止所有类型的普通野蛮的割礼攻击来说都是巨大的。 在我看来,bcrypt是专门为安全密码散列而设计的。它基于河豚,有很多实现。 对于php,请查看phppass http://www.openwall.com/phpass/ 对于任何使用.NET的人,请查看bcrypt.net http://derekslager.com/blog/posts/2007/10/bcrypt-dotnet-strong-password-hashing-for-dotnet-and-mono.ashx |
![]() |
3
8
应该指出的是,你不想 加密 密码,您要 搞砸 它。 加密的密码可以解密,让别人看到密码。散列是一种单向操作,因此用户的原始密码(密码学)已不复存在。 至于应选择哪种算法-使用当前接受的标准算法:
当您散列用户的密码时,一定要用它散列其他一些垃圾。例如。:
将salt附加到用户密码:
|
![]() |
4
7
不管你做什么,不要写你自己的加密算法。这样做几乎可以保证(除非你是个密码学家)算法中会有一个缺陷,使破解变得简单。 |
![]() |
5
2
我不一定要寻找最快的,但一个很好的平衡,一些正在开发这段代码的服务器相当慢,散列和存储密码的脚本运行需要5-6秒,我已经把它缩小到散列(如果我评论散列,它会在1-2秒内运行)。 它不一定是最安全的,我现在不在乎银行,但我肯定 不会 将密码存储为纯文本。 |
![]() |
6
2
考虑使用
|
![]() |
7
0
password_hash()使用强大的单向哈希算法创建新的密码哈希。密码_hash()与crypt()兼容。因此,crypt()创建的密码散列可以与password_hash()一起使用。 |
![]() |
jsc · Powershell创建密码过期报告 6 年前 |
![]() |
Emp1 · 密码-登录不工作Python 7 年前 |
|
Anmol Dua · 使用django身份验证重置密码 7 年前 |
![]() |
Norgul · Laravel密码代理外观 7 年前 |