Mot de passe de chiffrement: PBKDF2 (en utilisant sha512 x 1000) vs Bcrypt
-
09-10-2019 - |
Question
J'ai lu à propos de l'incident Gawker et plusieurs articles ont surgi en ce qui concerne seulement en utilisant bcrypt aux mots de passe de hachage et je veux vous assurer que mon mécanisme de hachage est suffisamment en sécurité pour éviter une commutation à une autre méthode. Dans mon application actuelle, j'ai opté pour un PBKDF2 mise en œuvre en utilisant sha2-512 et un minimum de 1000 itérations .
Puis-je demander des avis sur l'utilisation PBKDF2 vs Bcrypt et si oui ou non je mettre en œuvre un changement?
La solution
Vous êtes bien avec PBKDF2, pas besoin de passer à bcrypt.
Bien que la recommandation d'utiliser 1000 itérations a été faite en l'an 2000, maintenant que vous voudriez bien plus.
En outre, vous devez prendre plus de précautions lors de l'utilisation bcrypt:
Il est également intéressant de noter que, même si bcrypt est plus forte que PBKDF2 pour la plupart des types de mots de passe, il est en retard de longues phrases de passe; cela résulte de l'incapacité de bcrypt à utiliser plus que les 55 premiers caractères d'un mot de passe Bien que nos coûts estimés et NIST. Les estimations de l'entropie passphrase suggèrent la limitation de 55 caractères de cette bcrypt n'est pas susceptibles de causer des problèmes à l'heure actuelle, des systèmes Implementors qui reposent sur bcrypt pourrait être bien conseillé soit de travailler autour de cette limitation (par exemple, par « prehashing » un mot de passe pour le rendre fi t dans la limite de 55 caractères) ou prendre des mesures pour empêcher les utilisateurs de placer trop d'entropie mot de passe dans la 56e et à la suite caractères (par exemple, en demandant aux utilisateurs d'un site Web de taper leur mot de passe dans une entrée zone qui ne dispose que d'un espace de 55 caractères).
Cela dit, il y a aussi scrypt .
Toute comparaison serait incomplète sans la table du papier scrypt mentionné ci-dessus:
Chiffres Iteration pour PBKDF2-HMAC-SHA256 utilisé il y a 86000 et 4.300.000.
Autres conseils
Commentaire (re: le titre):
- Ne pas utiliser le chiffrement (réversible) aux mots de passe de magasin, sauf si vous devez.
- Depuis que vous avez présenté une option de hachage (non réversible) comme une alternative, je suppose que vous ne avez pas besoin réversibilité.
avis sur l'utilisation PBKDF2 vs Bcrypt et si je devrais mettre en œuvre une changement?
Mon avis:
Utilisez PBKDF2 sur Bcrypt. (Je viens plus de foi dans SHA que Blofish, sans raison)
Quant à savoir si vous devez « mettre en œuvre un changement », je ne sais pas ce que vous demandez.
Edité à plus séparer clairement la discussion de cryptage / hachage de déclarer mes préférences w / r / t algorithme.