2016-07-02 19 views
2

をどのようなアルゴリズム "ハックしにくい"、アルゴリズムは可能[HS512、HS384、HS256 ...]JWT - JWTベースの認証では

は、私の質問は:

  1. HS512アルゴリズム「に難しくハック "HS256より?
  2. 彼らはイエス、出力が大きく、 "推測" することが難しくなり、参照
+1

どのハッシュアルゴリズムを選択してもセキュリティに大きな違いはありませんそれらはすべて本質的に安全です。攻撃は別の方向から来るでしょう。 – zaph

+1

これは興味深い質問です。[Crypto Stackexchange](http://crypto.stackexchange.com)で質問することを検討してください。これは実装フォーラムの多くであり、Crypto StackExchangeは暗号化の詳細です。 – zaph

+1

これはパスワードのハッシュ化ではなく、HS256/HS512は完全性と認証を実現するキー付きハッシュメッセージ認証コードです。 https://en.wikipedia.org/wiki/Hash-based_message_authentication_codeによれば、「HMACの暗号強度は、基礎となるハッシュ関数の暗号強度、ハッシュ出力のサイズ、キー。"ハッシュ関数とキーが固定であると仮定すると、SHA 512はより強く、したがって「ハッキングするのは難しい」。 –

答えて

2
  1. を共存させる理由:https://en.wikipedia.org/wiki/SHA-2#Comparison_of_SHA_functions HS512は、SHA-512ハッシュアルゴリズムを使用して異なるので、HS256は、SHA-256
  2. を使用していますターゲット環境にはさまざまなセキュリティが必要であり、各フォームには処理とサイズのオーバーヘッドの点で独自のコストがあります。例えばSHA-512ハッシュ出力はSHA-256ハッシュ出力の2倍のサイズで、メモリ/ストレージが2倍多く、処理オーバーヘッドが多くなります。
+0

私の秘密鍵が 'ξưệ'のようなUnicode文字列を含んでいれば、 "推測"するのが一層難しいですか? –

+0

私は、139〜154 MiB/sには、11%の遅さと11%の「推測」がより難しくなります。 – zaph

+0

ダイジェストを生成するのが11%遅くなりましたが、合意しましたが、衝突を生成するためにさらに多くの処理が必要です。 –