2012-03-16 3 views

答えて

1

Google pbkdf2。そこにPHPの実装があり、完全なパスワード保護のためのワンストップショップです。パスワードをハッシュしてからやり直すのであれば、md5はsha1より少し悪く、sha256などよりも少し悪いですが、すべて虹のテーブルに脆弱です。あなたは少なくとも適切なソルト技術を使用していることを確認してください。本当に正しく行うには、pbkdf2のようなアルゴリズムを使用する必要があります。その目的は、ブルートフォースを計算的に集中させることです(そこでは、なぜなら、攻撃者は、アルゴリズムだけでなく、使用している反復回数を知る必要があるからです。

+1

PBKDF2はパスワード保護には適していますが、質問者が実際にそれを目指しているかどうかはわかりません。たぶん彼は、多分... –

1

SHA-2ファミリの使用をお勧めしました。ハッシュ関数のSHA-2ファミリは、SHA-1の現在の置き換えです。 SHA-2のメンバーは、それぞれSHA-224、SHA-256、SHA-384、およびSHA-512と呼ばれます。ハッシュについては

、あなたは基本的には可能な最大ブロック・サイズを選択し、虹の攻撃を避けるために、salt値を使用します。

ハッシュを使用するアプリケーションでMD5を置き換える必要がある場合は、最初にパスワードを使用した多くの用途(ログイン情報の保護、またはパスワードからのキーの生成) MD5を置き換えるだけではいけません。あなたはデザインを変更したい。

関連する問題