我目前使用SHA512和每个用户的随机盐来散列用户密码,并将它们存储在数据库中。我认为这是相当安全的,直到我读到这篇关于使用廉价图形处理器来暴力破解密码的article。
作为改用SHA512的另一种选择,多次使用bcrypt会提高安全性吗?在自己的输出上运行100或1000次,以减慢进程,并使其更难使用暴力?或者,SHA512的迭代实际上没有产生任何安全益处吗?
发布于 2011-06-06 16:13:25
迭代技术在散列方面是众所周知且有效的,特别是在针对Rainbow tables的情况下。像Rfc2898DeriveBytes这样的类使用高达10K的迭代来派生正确的密码。迭代散列使得暴力返回到原始字符串变得更加困难,因为它需要存储字符串的多次迭代才能破解它们,这意味着具有更大散列(即SHA512)的大量数据。
https://stackoverflow.com/questions/6247741
复制相似问题