首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >密码哈希算法

密码哈希算法
EN

Stack Overflow用户
提问于 2017-11-16 11:57:52
回答 1查看 1K关注 0票数 0

我正在寻找哈希算法用于我目前的应用程序密码加密。我偶然发现了这个链接

Sheet

Argon2*7是密码哈希竞争的赢家,应该被认为是新应用程序的首选;当需要在许多平台上获得FIPS认证或企业支持时,应该考虑使用PBKDF2 *4;需要抵抗任何/所有硬件加速攻击的scrypt *5,但如果没有PBKDF2或scrypt支持,则不支持bcrypt。

我以前没有使用过这些项目,我知道沙256.但我想知道哪一种是加密密码的最佳算法。考虑计算,内存使用,返回哈希值长度,是否需要使用盐值。

他们还建议使用Argon2,但这是相对较新的。我们能用它吗?是推荐的吗?

任何关于这些的建议。

EN

回答 1

Stack Overflow用户

回答已采纳

发布于 2017-11-16 12:56:57

当保存密码验证器时,仅仅使用哈希函数是不够的,仅仅添加一个salt对提高安全性没有多大作用。

相反,使用随机盐在HMAC上迭代大约100 an的持续时间,并使用哈希保存salt。

最好使用一个函数,如PBKDF2Rfc2898DeriveBytesArgon2password_hashBcrypt或类似的函数。

关键是要让攻击者花费大量的时间通过暴力查找密码。

PBKDF2 (又称Rfc2898和Rfc2898DeriveBytes )是目前NIST批准的方法,Argon2是一个更好的解决方案,但并不是那么广泛可用。

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/47329090

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档