首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >比较密码哈希算法- PoC的想法?

比较密码哈希算法- PoC的想法?
EN

Security用户
提问于 2013-10-12 18:51:59
回答 2查看 2K关注 0票数 6

好的,我刚开始为一家安全咨询公司工作,我们推荐SHA 256 (带有salt)进行密码散列,因为MD5太弱了。我读过一些精彩的答案(名单太长了!)在sec.SE上,关于密码散列过去几个月,如果不向我的同事和高年级学生证明MD5和SHA不适合密码散列,那将是一种罪过。

我认为提出一个PoC (包含使用MD5、SHA 256和bcrypt的密码并试图测量生成哈希所需的时间的演示数据库)并附带一些标准的references.The点是个好主意:

  1. 使用SHA 256以上的MD5进行密码散列并不能提高安全性,.A密码哈希算法(bcrypt,PBKDF2)将是存储密码的一个更好的选择,当然是使用唯一的盐类。
  2. 一些支持这些视图的标准引用。引用对于支持视图非常重要。

附注:我有编程经验,但我是一个新手,当涉及到硬件为基础的密码破解。这不是一个“给我一个代码”的问题,我只是问一些想法和建议,以使这成为一个更好的PoC。

EN

回答 2

Security用户

回答已采纳

发布于 2014-06-15 20:49:00

如果您的同事对详尽解释公布基准没有足够的敬畏,并且确实需要得到“实际的研究人员”(不管这意味着什么),或者更糟糕的是,一些政府机构的认可,那么就向他们展示:

  • 正在进行的密码散列竞赛,他们试图找到更好的功能,超越当前的bcrypt / PBKDF2 / scrypt三位一体。
  • NIST 特别刊物800-132,这是您所能得到的官方信息,并相当好地解释了为什么您需要类似PBKDF2的东西。

当然,棘手的一点是让他们意识到他们应该知道的事情,而不是让他们觉得,嗯,他们真的应该知道,作为一家安全咨询公司等等。把人们暴露在自己的无能之中,可能偶尔会引发一种谦逊的有益反应和学习的意愿;然而,它往往会引发攻击性的反应,结果会适得其反--也就是说,他们不会停止使用糟糕的密码散列,但他们会因为你的无礼而解雇你。

票数 3
EN

Security用户

发布于 2013-10-12 19:30:01

列出1000个密码:一些琐碎的密码(密码,猫),一些基于模式的密码(我的P455w0rd),一些随机的密码(s%Xn3,0a9aN),并以三种不同的方式散列它们: MD5和salt,SHA-256和bcrypt。

对结果使用哈希猫

票数 4
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/43746

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档