Безопасность шифрования данных [дубликат]

Он должен содержаться в переменной $_SERVER['REMOTE_ADDR'].

5
задан Henry Henrinson 24 August 2012 в 11:57
поделиться

2 ответа

Что касается дополнительной безопасности, обеспечиваемой хешированием, это зависит от того, сколько итераций хэша вы используете. В качестве примера скажем, что вы решили использовать 2 ^ 14 хеш-итерации. Это увеличивает энтропию пароля на 14 бит. Согласно Закону Мура, каждый дополнительный бит энтропии, предоставляемый хешем, означает приблизительно 18 дополнительных месяцев, чтобы взломать пароль в то же время, что и сегодня. Таким образом, это будет 21 год (14 х 18 месяцев) до того, как итерированный хеш может быть взломан в то же время, что и исходный пароль может быть взломан сегодня.

Дополнительная безопасность, обеспечиваемая засолением, заключается в том, что она предотвращает использование радужных столов.

6
ответ дан RoadWarrior 19 August 2018 в 04:16
поделиться
  • 1
    bcrypt - популярный способ пойти прямо сейчас. – Marcus Adams 24 August 2012 в 15:18
  • 2
    @MarcusAdams Я согласен, вам нужно либо использовать bcrypt, либо некоторый хорошо проверенный способ выполнения многих итераций хеширования, таких как PBKDF2. Слишком много способов ввернуть этот материал. Лучше не просто сбрасывать некоторые криптографические примитивы, пока они не станут безопасными. – Luke 24 August 2012 в 20:09

Проверьте это.

Этот вопрос в security.stackexchange является хорошим обсуждением bcrypt и PBKDF2 - . Специалисты по безопасности рекомендуют bcrypt для хранения паролей ?

Ключ состоит в том, что только хеш-функция не предотвратит атаку предкоммутации (например, таблицу радуги). И добавление соли не защитит вас от словаря или атаки грубой силы. Вы гораздо лучше используете bcrypt или PBKDF2, чем создаете свою собственную схему с помощью алгоритма хеширования.

1
ответ дан Community 19 August 2018 в 04:16
поделиться
Другие вопросы по тегам:

Похожие вопросы: