加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长学院 > PHP教程 > 正文

php – 为什么不迭代哈希函数10,000,000次?

发布时间:2020-12-13 21:49:18 所属栏目:PHP教程 来源:网络整理
导读:参见英文答案 Is “double hashing” a password less secure than just hashing it once?????????????????????????????????????16个 我已经在SO上阅读了很多关于如何实现密码散列的帖子.而且我已经读过你不应该多次散列密码(好吧,它没有多大帮助,据说).但为
参见英文答案 > Is “double hashing” a password less secure than just hashing it once?????????????????????????????????????16个
我已经在SO上阅读了很多关于如何实现密码散列的帖子.而且我已经读过你不应该多次散列密码(好吧,它没有多大帮助,据说).但为什么不呢?如果我迭代哈希密码,比方说10,000,000次(因为用户可以等待3秒钟完成注册,或者我可以通过发送AJAX请求来实现).

那么,攻击者如何窃取我的数据库,甚至知道我只是将密码重复10,000次(最坏情况),可能会找出用户的密码?他不能创建一个彩虹表,因为它需要很长时间(哈希密码需要时间,并且散列哈希需要花费更多时间),蛮力也不可能,所以还剩下什么?

解决方法

evening: I wasn’t saying anything about bcrypt or PBKDF.

你的问题隐含地尖叫着“我正在努力克服我不得不通过模仿他们的方法来使用bcrypt / PBKDF”.然而,重复问题中提出的问题是为什么设计这些新的算法而不是简单地重新哈希键X次.

你想要一个简单的答案吗?好的. X 1散列循环比X散列循环更安全,但只是略微如此.您可能需要花费一两秒钟来计算服务器上的哈希值,方法是循环使用$hash = hash(‘sha512’,$hash);但攻击者将使用Slide Attack将其减少到一小部分时间,最重要的是,他们可能会在几个AWS实例,一组显卡或僵尸网络中并行攻击.

PBKDF和bcrypt采用的方法在很小程度上最小化/否定了幻灯片攻击的影响,而bcrypt做了某种神奇的巫术,阻止它在某种程度上可以并行化.

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读