首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >有多个盐渍散列会降低图像前的电阻吗?

有多个盐渍散列会降低图像前的电阻吗?
EN

Cryptography用户
提问于 2023-01-23 23:30:49
回答 2查看 144关注 0票数 5

减轻彩虹表影响的一个常见方法是在散列之前向用户密码的末尾添加一个字符串,这是一个名为盐渍的过程。

但是,例如,假设有人在多个网站上使用某个密码,这些网站都对密码进行了存储,都使用了相同的加密哈希函数,而且数据库都被泄露了。

拥有相同密码的多个咸散列(以及相关的明文盐类),可以帮助攻击者破坏图像前或第二次图像前抵抗吗?

也就是说,考虑到这些信息,攻击者是否有比蛮力更好的策略?

如果是这样的话,不同流行的密码哈希函数对这种攻击的易感性会有所不同吗?

如果是这样的话,是否有一种更理想的盐渍策略来抵抗这种攻击?

EN

回答 2

Cryptography用户

回答已采纳

发布于 2023-01-26 09:23:13

对于使用我所知道的salt输入进行密码散列的所有散列函数,不:使用多个不同哈希相同的密码无助于攻击者。找到一个工作密码(很可能是原始密码)的最佳实用攻击仍然是“蛮力”,或者更准确地说,是尝试密码,大约是用户选择密码的最大到最小的可能性,在密码散列(或其中一个密码之一)上使用计算强度最小的熵拉伸参数,比如轮数。

对于现代密码散列/密钥分配函数(Argon2氪石),它遵循一个明确的设计目标,这包括使输出成为由密码(或密码的某些超集)键键的盐键的伪随机函数。

对于PBDKF2- HMAC (不推荐),这是因为密码是密钥的HMAC。对于其他(不值得推荐的)迭代散列,它本质上是从底层散列的第一个预映像电阻中得到的,因此,如果该散列是MD5和SHA-1 (冲突抗性被破坏),则仍然是正确的。

即使我们以前现代的带12位盐的基于DES的unix密码(3) (相当不安全)为例(详见PCS TR88-138 ),这似乎仍然有效,除非对修改后的DES进行不可能的密码分析攻击。

票数 3
EN

Cryptography用户

发布于 2023-01-26 05:42:58

默认情况下,所有密码散列函数都需要具有预图像电阻。

它们可能会削弱图像前的抵抗力,但非常微小的一点。

至少这是密码家所认为的。

也许从2^X2^{X-1}都是最好的。

此外,我从未听说过对使用“盐类”的散列函数的攻击。

从这里我们可以很容易地看到,这可能不能用作对散列函数的攻击。

在一个从2^{256}2^{254.4}降低其有效强度的反AES技术被认为是“攻击”的世界里,它不太可能有可能大幅削弱图像前电阻。

如果可以将它用作对散列函数的攻击,这就是我的意思,它应该已经被发现并记录下来了。

代码语言:javascript
复制
      Too Long Didn't Read

没有实际的攻击,甚至可能根本没有理论上的攻击。

票数 2
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/103886

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档