1
10
两者都不要,用标准 Key derivation function 喜欢 PBKDF2 . 千万别把你自己的密码翻出来。很容易出错。PBKDF2使用许多迭代来防止bruteforce,这比简单的排序有更大的改进。 在处理salt之后预先计算hash函数的内部状态的技巧可能不太容易实现,除非salt的长度与底层块cypher的块长度相对应。 |
2
1
如果salt是预先准备好的,攻击者可以为salt创建哈希状态数据库(假设salt足够长,可以执行哈希步骤),然后运行字典攻击。 但是,如果附加了salt,攻击者就可以为密码字典创建这样的数据库,并且只计算salt的散列。由于salt通常比password短(比如4个字符的salt和8个字符的password),所以攻击速度会更快。 |
3
0
当然,您的观点是正确的;但是,实际上,如果您想增加计算散列所需的时间,只需使用更长的散列即可。例如,SHA256而不是SHA1。 |
Hasan · 保护tomcat server.xml中的密码 7 年前 |
zyx4sdk · Laravel通过密码限制网站 8 年前 |
blockheadjr · 在最大化之前触发密码提示的最大化按钮? 9 年前 |
Sriram S · 如何在java中为Zip文件夹提供密码保护? 9 年前 |
The Quantum Physicist · 隐藏我的数据库密码 9 年前 |
Matt · 在需要检索密码以供使用时安全存储凭据 10 年前 |