Каковы эффективные способы повышения безопасности хэшей MD5? - PullRequest
3 голосов
/ 13 февраля 2011

Я имею в виду на самом деле затрудняет использование, даже если пользователь выбрал относительно простой пароль (и)?Я не могу думать ни о чем, кроме использования дополнительных криптографических функций.

Ответы [ 6 ]

8 голосов
/ 13 февраля 2011

Есть несколько вещей, которые вы можете сделать:

Используйте все эти методы для лучшей безопасности.

Последнее не особенно эффективно с точки зрения производительности, но это преднамеренно. Проблема с наиболее часто используемыми криптографическими хеш-функциями заключается в том, что они рассчитаны на быстрый для вычисления, что означает, что они также быстро взламываются, если пароль является словарным словом. Идея усиления ключа состоит в том, чтобы сделать алгоритм настолько медленным для вычисления, что взломать даже слабый пароль потребуется много времени.

3 голосов
/ 13 февраля 2011

Возможно, вы захотите добавить соль http://en.wikipedia.org/wiki/Salt_(cryptography) к паролю, который собираетесь хешировать.В любом случае, имейте в виду, что с хэшированием пароля всегда будет какой-то риск, посмотрите эту статью http://www.f -secure.com / weblog / archives / 00002095.html

3 голосов
/ 13 февраля 2011

Не думай, читай;) (и спрашивай об этом). Вам нужно посолить пароли с их индивидуальной солью, чтобы один и тот же пароль не приводил к тому же хешу

http://en.wikipedia.org/wiki/Salt_(cryptography)

0 голосов
/ 16 февраля 2011

Не использовать MD5 для хеширования паролей.То же самое касается любой хэш-функции, оптимизированной для пропускной способности.Идея SHA1 и MD5 заключается в том, что вы можете создать компактное представление практически неограниченных объемов данных, чтобы вы могли проверить их целостность и также криптографически подписать.

Идея хеширования паролей заключается в том, что выне могу получить пароль из хэша.Однако большинство паролей короче, чем их хэш, и реализация атаки методом перебора или словарной атаки тривиальна.Таким образом, используя хэш, используемую хэш-функцию можно реализовать в локальной логике проверки - возможно, на большом параллельном компьютере, подумать о графическом процессоре - и достаточно быстро взламывать пароли.хэш-функция настолько вычислительно интенсивна, что хеширование занимает так много времени, что даже попытка атаки методом грубой силы с использованием 4-символьного пароля заняла несколько часов.

0 голосов
/ 13 февраля 2011

Просто добавьте немного соли к введенному пользователем паролю.

$salt = 'random string';
md5(sha1(md5($salt . $_POST['password'])));

Практически никак не получится взломать результат.

0 голосов
/ 13 февраля 2011

Предоставьте экспертам криптографическую безопасность и ее анализ и просто используйте улучшенную криптографическую функцию.

...