首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >根据密码长度的不同,可以选择在闪烁之前使用沙-3吗?

根据密码长度的不同,可以选择在闪烁之前使用沙-3吗?
EN

Security用户
提问于 2016-08-14 02:24:12
回答 1查看 191关注 0票数 0

第一个注意事项:这只是磁盘上的使用,从来没有在服务器上传输过.

如果密码不超过128个字符,那么它对沙-3 (512)有多安全,然后继续扫描它呢?

它比直接扫描密码更安全吗?128号以上应该是沙-3吗?根本不应该有什么问题吗?

我知道沙-3只是一个散列,与aes/bcrypt/ scrypt /twofish等不一样,我只是想看看是否可以添加某种加法层,以获得比默认情况下更高的安全性。

关于弱密码的说明,在这种情况下,可以将文件指定为密码(任何大小都可以在scrypt的操作范围内),但也可以使用常规密码,因此,我的问题是:

即使从理论意义上讲,sha3-512-密码在128个字符以下,128个字符以上,在对密码进行删减之前,它是否更安全?

EN

回答 1

Security用户

发布于 2016-08-14 02:45:30

攻击者不会猜到进入氪星的128个长字符,他们只会猜测进入沙-3的127个字符长密码。如果密码长为127个字符,这似乎并不是一个问题,但在这种情况下,需要使用scrypt来开始,这一点是有争议的。

使用实际的密码长度度量(即5-10 ),这一差异会变得更大--对手的工作因素将受到实际密码长度的限制,而不是沙-3哈希输出的长度。

这样做可能会泄漏密码的长度是否大于或小于阈值,因为操作需要可变的时间长度。

所以任何事情都不应该有任何问题。记住:增加更多的密码并不能神奇地解决问题,做一些不明显有益的事情只会增加你的攻击面。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/133844

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档