Question

J'ai lu à propos de l'incident Gawker et plusieurs articles ont surgi en ce qui concerne seulement en utilisant bcrypt aux mots de passe de hachage et je veux vous assurer que mon mécanisme de hachage est suffisamment en sécurité pour éviter une commutation à une autre méthode. Dans mon application actuelle, j'ai opté pour un PBKDF2 mise en œuvre en utilisant sha2-512 et un minimum de 1000 itérations .

Puis-je demander des avis sur l'utilisation PBKDF2 vs Bcrypt et si oui ou non je mettre en œuvre un changement?

Était-ce utile?

La solution

Vous êtes bien avec PBKDF2, pas besoin de passer à bcrypt.

Bien que la recommandation d'utiliser 1000 itérations a été faite en l'an 2000, maintenant que vous voudriez bien plus.

En outre, vous devez prendre plus de précautions lors de l'utilisation bcrypt:

  

Il est également intéressant de noter que, même si bcrypt est plus forte que PBKDF2 pour la plupart des types de mots de passe, il est en retard de longues phrases de passe; cela résulte de l'incapacité de bcrypt à utiliser plus que les 55 premiers caractères d'un mot de passe Bien que nos coûts estimés et NIST.   Les estimations de l'entropie passphrase suggèrent la limitation de 55 caractères de cette bcrypt n'est pas   susceptibles de causer des problèmes à l'heure actuelle, des systèmes Implementors qui reposent sur   bcrypt pourrait être bien conseillé soit de travailler autour de cette limitation (par exemple, par « prehashing » un mot de passe pour le rendre fi t dans la limite de 55 caractères) ou prendre des mesures pour   empêcher les utilisateurs de placer trop d'entropie mot de passe dans la 56e et à la suite   caractères (par exemple, en demandant aux utilisateurs d'un site Web de taper leur mot de passe dans une entrée   zone qui ne dispose que d'un espace de 55 caractères).

De papier scrypt [PDF]

Cela dit, il y a aussi scrypt .

Toute comparaison serait incomplète sans la table du papier scrypt mentionné ci-dessus:

Estimation du coût du matériel à se fissurer un mot de passe en 1 an.

Chiffres Iteration pour PBKDF2-HMAC-SHA256 utilisé il y a 86000 et 4.300.000.

Autres conseils

Commentaire (re: le titre):

  • Ne pas utiliser le chiffrement (réversible) aux mots de passe de magasin, sauf si vous devez.
  • Depuis que vous avez présenté une option de hachage (non réversible) comme une alternative, je suppose que vous ne avez pas besoin réversibilité.
  

avis sur l'utilisation PBKDF2 vs Bcrypt et   si je devrais mettre en œuvre une   changement?

Mon avis:

Utilisez PBKDF2 sur Bcrypt. (Je viens plus de foi dans SHA que Blofish, sans raison)

Quant à savoir si vous devez « mettre en œuvre un changement », je ne sais pas ce que vous demandez.

Edité à plus séparer clairement la discussion de cryptage / hachage de déclarer mes préférences w / r / t algorithme.

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top