首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >pgcrypto和密码散列

pgcrypto和密码散列
EN

Server Fault用户
提问于 2022-03-27 19:09:09
回答 1查看 347关注 0票数 0

我在考虑如何在Postgres中存储密码的选择。

其中一个选项是使用pgcrypto。通过阅读他们的文档,我看到他们的cryptgen_salt函数不使用sha256,而是使用加密破坏的md5的自定义版本。鉴于Postgres不安全,为什么Postgres开发人员会对其密码存储模块使用这样的散列算法?

我想我应该使用(至少在我看来)坏了的pgcrypto模块,使用内置二进制函数 sha256和一个随机盐。

EN

回答 1

Server Fault用户

发布于 2022-03-28 00:38:41

使用一个好的密码散列,以减缓猜测。如果您希望保留pgcrypto,那么它最好的crypt()当前是bf,也就是基于鲈鱼的bcrypt

或者选择一个替代方案,即密码家所知,并具有经过良好测试的实现。注意,这可能在应用程序代码中。crypt()作为DBMS函数是方便的,但不是必需的。

可以随意破解您自己的密码散列,以显示每秒有多少猜测是实用的。

过时的md5和des算法之所以存在,是因为PostgreSQL已经过时。密码哈希仍然存在于某个地方的表中,因为它们的用户已经很多年没有登录了,所以尚未更新。

我想我应该使用内置的二进制函数sha256和随机盐,而不是打破的(至少在我看来) pgcrypto模块。

不要滚动您自己的密码哈希算法。sha256是一个快速散列,与密码所需的正好相反。

票数 0
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/1097166

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档