Thursday 15 September 2011

php - Cryptographically secure to use a double md5? -


2013 में आईआरसी पर एक बहस हो रही है।

  [05:54] & lt; माइनस & gt; मैं एमडी 5 * 2 [05:55] & lt; notCIA & gt; तुम्हारा मतलब है कि आप इसे एमडी 5 में वापस डालते हैं? [05:55] & lt; माइनस & gt; तो शाए 1 [05:55] & lt; notCIA & gt; जैसे एमडी 5 (एमडी 5 ($ पीडब्ल्यू))? [05:55] & lt; माइनस & gt; हां [05:55] & lt; notCIA & gt; आप 32 बाइट्स को 32 बाइट्स के उत्पादन में खिलाते हैं [05:55] & lt; notCIA & gt; आपने केवल इसे कम सुरक्षित बनाया है [05:55] & lt; Minus & gt; एमडी 5 कमज़ोर नहीं है   

मुझे पता है कि मैं सही हूं, यह पूरी तरह से असुरक्षित है, लेकिन मुझे शब्दों में ठीक से नहीं लगाया जा सकता है और इस विषय पर लंबाई में बात कर सकते हैं और अधिक जानने के लिए उत्सुक हूँ धन्यवाद। पासवर्ड हैश के रूप में एमडी 5 (एमडी 5 (पीडब्ल्यू)) कम हो जाता है क्योंकि:

  • यह तेजी से है

    यदि आप दो बार दो बार एमडी 5 को दोहराना चाहते हैं, डी में नमक शामिल है, यह एक सभ्य पासवर्ड हैश होगा।

    एमडी 5 के क्रिप्टोग्राफ़िक कमजोरियों का बहुत कम मायने रखता है, चूंकि यह पासवर्ड हैशिंग पर लागू नहीं होता है। विशेष रूप से टक्कर हमले में कोई फर्क नहीं पड़ता, एक हमलावर को पहले प्री-इमेज हमले को खींचने में सक्षम होना चाहिए। बस SHA-2 के लिए एमडी 5 को स्वैप करने से आपको ज्यादा या तो नहीं मिलेगा क्योंकि यह अभी भी तेज और अनसाल्टेड है।

    सही उत्तर है मानक पासवर्ड हैशिंग निर्माण जैसे कि पीबीकेडीएफ 2, बीक्रिप्ट या स्क्रीप्ट। >

    कुछ संबंधित प्रश्न:


  • हैशिंग दो बार करता है एक बात को ठीक करें: यह लम्बी विस्तार के हमलों को रोकता है जो सभी हैशों के खिलाफ काम करते हैं। यही कारण है कि कुछ लोग SHA256 (SHA256 (मी)) की वकालत करते हैं लेकिन आमतौर पर एचएमएसी उन परिस्थितियों में बेहतर विकल्प है, और यह पासवर्ड हैशिंग पर लागू नहीं होता है।

  • No comments:

    Post a Comment