第一个注意事项:这只是磁盘上的使用,从来没有在服务器上传输过.
如果密码不超过128个字符,那么它对沙-3 (512)有多安全,然后继续扫描它呢?
它比直接扫描密码更安全吗?128号以上应该是沙-3吗?根本不应该有什么问题吗?
我知道沙-3只是一个散列,与aes/bcrypt/ scrypt /twofish等不一样,我只是想看看是否可以添加某种加法层,以获得比默认情况下更高的安全性。
关于弱密码的说明,在这种情况下,可以将文件指定为密码(任何大小都可以在scrypt的操作范围内),但也可以使用常规密码,因此,我的问题是:
即使从理论意义上讲,sha3-512-密码在128个字符以下,128个字符以上,在对密码进行删减之前,它是否更安全?
发布于 2016-08-14 02:45:30
攻击者不会猜到进入氪星的128个长字符,他们只会猜测进入沙-3的127个字符长密码。如果密码长为127个字符,这似乎并不是一个问题,但在这种情况下,需要使用scrypt来开始,这一点是有争议的。
使用实际的密码长度度量(即5-10 ),这一差异会变得更大--对手的工作因素将受到实际密码长度的限制,而不是沙-3哈希输出的长度。
这样做可能会泄漏密码的长度是否大于或小于阈值,因为操作需要可变的时间长度。
所以任何事情都不应该有任何问题。记住:增加更多的密码并不能神奇地解决问题,做一些不明显有益的事情只会增加你的攻击面。
https://security.stackexchange.com/questions/133844
复制相似问题