الخيار الثاني أكثر أمانًا.
طريقتك ، لا توفر أي سلامة رسالة. هذا يعني أن المهاجم يمكنه تعديل أجزاء من النص المشفر وتغيير ما يفككه النص العادي. طالما أنها لا تعدل أي شيء من شأنه أن يغير توقيعك الثابت 32 بت ، فستثق به. يوفر HMAC على الطريقة الثانية تكامل الرسائل.
من خلال تجزئة المفتاح 8192 مرة ، يضيف خطوات حسابية إضافية لشخص ما لمحاولة Butionforce المفتاح. افترض أن المستخدم سيختار كلمة مرور القاموس. مع طريقتك يجب أن تؤدي المهاجم SHA256(someguess)
ثم حاول فك التشفير. ومع ذلك ، مع إصدار polarssl ، سيتعين عليهم حساب SHA256(SHA256(SHA256...(SHA256(someguess)))
لمدة 8192 مرة. سيؤدي ذلك إلى إبطاء المهاجم فقط ، لكنه قد يكون كافياً (في الوقت الحالي).
لما يستحق ، يرجى استخدام مكتبة موجودة. التشفير صعب وعرضة للأخطاء الدقيقة.