1
1
是的,你用的是盐和土豆泥。
这里使用的哈希函数很重要。首先,你需要一个 collision resistant 以确保两个不同的值不具有相同哈希的高概率。您没有说明正在使用的函数(MD5、SHA1、SHA256等)
|
2
1
只要攻击者不知道你的发明,这就是 默默无闻的安全 “,一旦知道了算法,暴力几乎和普通的盐腌沙一样容易。问题是,我们可以尝试一下 3 Giga SHA-256 hashes per second 使用常见的硬件和破解工具,甚至允许一些开箱即用的双哈希模式。 您需要的是一个密码散列函数,如BCrypt、SCrypt、PBKDF2或Argon2,它有一个成本系数来控制单个计算所需的时间。此外,您还可以放心地将salt包含在生成的哈希字符串中,这样就不必单独创建和存储salt。 |
jsc · Powershell创建密码过期报告 6 年前 |
Emp1 · 密码-登录不工作Python 6 年前 |
Anmol Dua · 使用django身份验证重置密码 7 年前 |
Norgul · Laravel密码代理外观 7 年前 |