首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Argon2中是否需要盐?

Argon2中是否需要盐?
EN

Cryptography用户
提问于 2021-02-11 08:19:19
回答 2查看 3.8K关注 0票数 2

我有软件可以随机生成用户登录密钥,我们将argon2哈希存储在服务器上。生成的键非常强,64个pRNG十六进制字符。现在,我们只使用一个空字符串作为argon2中的盐度参数,因为我们认为根本不需要salt,因为我们的密码本身不容易受到字典攻击。

不过,我不太了解argon2的内部结构.是否有内部原因产生一个随机盐,在没有它的argon2变得不安全..。或者,它只是一个可选的参数,以防止公共字符串被散列,但如果您的字符串中没有一个是通用的,则可以忽略它?

EN

回答 2

Cryptography用户

发布于 2021-02-11 10:02:40

如果您使用固定的salt,那么您的所有密码都可以同时受到攻击。虽然argon2设计的速度慢,因此很难进行字典攻击,但我认为没有理由给攻击者提供用户数量的加速因素。这显然是在攻击者可能具有的任何其他优势之上(例如,优越的硬件或密码技术的进步)。

在有100个用户的系统上,使用salt比攻击者对哈希密码进行字典攻击有100倍的优势。您可以使用它来减慢她的速度,或者调优安全参数,使您的合法散列速度更快,资源密集型更少。

用盐是一件容易的事。

票数 5
EN

Cryptography用户

发布于 2021-02-23 23:27:06

我正在研究一个类似的问题。但是在你的例子中,我看不到静态盐的优点,即使安全性的提高也很低。

在我的用例中,“密码”要短得多,而且没有附加的标识符(例如userid)。另一方面,他们是使用时间短和一次只适用,必须输入手动在一个最大的储物柜系统。50个隔间(和本地低功耗硬件)。

我计划使用Argon2在后端服务器上再次安全地入侵。但是,如果我必须计算多达50个个人哈希最坏的情况,那么单个盐就会花费不必要的运行时间。因此,我更喜欢静态盐(同样是彩虹表),它允许只使用一个散列运行来识别所选的储物柜。

在我看来,静态盐是可以的,因为寿命短和人工输入。

票数 0
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/88171

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档