我见过很多例子,密码被哈希了很多次。例如,在Symfony中,默认情况下,对密码应用sha512 5000次。
我可以理解像2-3 sha512这样的东西,以避免在知道散列的情况下检索原始密码,但有什么必要应用它5000次呢?它增加了很多碰撞的风险,不是吗?
有什么福利待遇?
发布于 2015-04-22 17:58:09
这是一种愚蠢的、不安全的方式,通过减慢5000倍的速度来使暴力攻击变得不可行。不管你读的是什么,作者都必须了解bcrypt或scrypt。告诉他。
https://stackoverflow.com/questions/29793911
复制相似问题