腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(6234)
视频
沙龙
2
回答
为什么在另一个加密
哈希
函数的多次迭代中使用
PBKDF2
?
、
、
人们通常推荐
PBKDF2
而不是直接使用
哈希
函数,但通常他们会将
PBKDF2
与单个未加盐的
哈希
进行
比较
。在
密码
函数的多次迭代中,在每次迭代时将
密码
和salt附加到前面的
哈希
后,使用
PBKDF2
有什么好处?
浏览 0
提问于2014-03-21
得票数 3
3
回答
PHP中的盐渍
密码
验证
、
、
、
在crackstation.net上,声明如下:
密码
不正确。 但是,在页面底部列出的中,我不知道validate_password函数如何考虑salt。我的意思是,盐在哪里加到给定的
密码
上?params
浏览 4
提问于2013-08-26
得票数 2
回答已采纳
9
回答
C#
中的
哈希
密码
?Bcrypt/
PBKDF2
、
、
、
、
这是我找到的最好的 我想在
C#
中使用bcrypt或
PBKDF2
(似乎与bcrypt相关)对
密码
进行
哈希
处理。我喜欢试验我的计算机需要多少轮次来散列一个
密码
。然而,似乎所有的事情都是关于加密的,而每个人都在谈论
哈希
。我想不出来。如何对
密码
进行
哈希
处理?它看起来更像
PBKDF2
(Rfc2898?)如何使用bcrypt/PBKDF对
密码
进行
哈希
处理?
浏览 6
提问于2012-07-10
得票数 43
回答已采纳
1
回答
C#
比较
哈希
密码
(
Pbkdf2
)
、
、
、
我有api来创建一个用户登录和
密码
。 我对
密码
进行了散列处理,但我找不到任何方法来将散列后的
密码
与用户的新输入进行
比较
。KeyDerivationPrf.HMACSHA1, numBytesRequested: 256 / 8)); 当用户进行登录时,他发送一个登录和一个
密码
我不知道如何将这个
密码
与数据库中的
哈希
密码
进行
比较
? 如果
浏览 36
提问于2020-06-16
得票数 0
回答已采纳
1
回答
是否有将
密码
哈希
的安全性记录在数字中的测试?
、
正如问题所言:是否有一个可以完成的测试或一个可以使用的软件,能够提供数字/数据来证明
密码
哈希
有多安全?例如,我想
比较
使用"phpass‘便携式散列“和"
PBKDF2
使用SHA3-512作为HMAC”的散列和使用Argon2的散列之间的安全性。我在一篇论文中看到的一种方法是,他们使用Hashcat来
比较
破解SHA-1和SHA-3的散列所需的时间。但是,由于Hashcat似乎不支持"
PBKDF2
和SHA-3作为HMAC“或Argon2,我认为我不能像在
浏览 0
提问于2022-06-17
得票数 2
回答已采纳
2
回答
是否有任何推荐的方法来“升级”MD5散列到安全的东西?
、
、
、
、
我目前正在处理两个包含MD5散列
密码
的用户帐户。这些帐户从一个旧系统迁移到我们当前的系统中,该系统使用
PBKDF2
进行
密码
散列。我想取消旧帐户的
PBKDF2
密码
哈希
以及。破解我们自己的MD5散列并使用
PBKDF2
重新散列它们是不可能的。 想到的第一件事是在登录时迁移用户
密码
,就像这里描述的那样。然而,我永远无法迁移所有的用户
密码
,因为一些用户可能永远不会返回,因此再也不会登录,给我留下了不安全的
哈希
。因此,剩下两种选
浏览 0
提问于2016-06-17
得票数 10
1
回答
解密crypto.pbkdf2对象创建的
密码
、
、
我用javascript编写了以下代码,在NodeJs上运行: if (!password || !this.salt) return ''; return crypto.pbkdf2Sync(password, salt, 10000, 64).toString('base64');如何实现解密功能?它可以用java或javascript编写。
浏览 0
提问于2014-07-04
得票数 2
回答已采纳
1
回答
PBKDF2
中的盐- Python
、
、
、
、
我只是在学习如何在使用MySQL和Python进行开发时,按照来保护
密码
。我的理解是,用户
密码
存储在数据库
哈希
中,而salt存储在未加密的侧,这样我们就可以获取散列
密码
和salt,然后使用salt (输入的
密码
)重新散列,然后
比较
这两个
密码
。但是,当使用
PBKDF2
(通过passlib.hash.sha256_crypt()函数)时,我不能设置自己的salt,只能设置它的大小。那么,如何使用相同的salt重新解析
密码
,以便将两者进行
浏览 1
提问于2016-09-22
得票数 6
回答已采纳
1
回答
LastPass对客户端盐的使用
、
、
、
是的,我们首先在客户端使用用户名对您的LastPass
密码
执行“salt”操作(在您的计算机上,LastPass永远不会获得您的
密码
),然后服务器端从数据库中提取第二个256位随机十六进制
哈希
盐分,使用它生成一个与存储在数据库中的
哈希
值相
比较
的盐度
哈希
有没有人知道“我们首先在客户端使用您的用户名进行LastPass
密码
的'salt‘”部分是字面意思呢?根据这个答案的说法,情况似乎是这样的: 根据这些详细信息,我最好的猜测是,LastPass解密密钥是通过以下方
浏览 0
提问于2017-02-06
得票数 8
2
回答
如何在pbkdf2_sha256中实现
c#
、
、
、
我做了一个网站,在登录时,我使用pbkdf2_sha256进行
密码
哈希
。我也用过盐。我想做一个简单的软件只是为了体验,我想登录到
c#
软件使用相同的凭证保存的网站。任何人,请指导我如何在
c#
(WPF)应用程序中登录,并使用pbkdf2_sha256创建
哈希
并验证
密码
。 我在stacksoverflow.com上看到了一个代码。(hmac, password, salt, interactions);
Pbkdf2
中找不到。,这对
密码
是很好的。它们适合<
浏览 1
提问于2017-09-05
得票数 2
回答已采纳
1
回答
在
PBKDF2
哈希
密码
上使用SHA1是否不安全?
、
、
、
如果您已经有了SHA1散列
密码
,并且正在尝试迁移到更好的
密码
哈希
算法,那么仅仅使用
PBKDF2
来散列您已经拥有的SHA1散列,而不是在用户下次登录并直接使用
PBKDF2
哈希
密码
时迁移用户,会不会降低安全性呢
PBKDF2
(SHA1(password))或
PBKDF2
(password) 一次性迁移现有散列的能力将使迁移变得容易得多。
浏览 0
提问于2017-06-08
得票数 0
回答已采纳
1
回答
从PBKDF2-SHA1导出256位密钥
、
、
我在.NET工作,他们的
PBKDF2
只使用SHA-1。我正在使用它,给用户提供的
密码
和随机盐,生成一个256位AES密钥。使用AES密钥对明文进行加密,然后存储密文和salt。沙-1有160位输出大小.因此,如果我为
PBKDF2
指定了100000次迭代,那么它实际上将运行200000次迭代。假设攻击者对
密码
进行了字典攻击(通过密钥派生运行每个
密码
和已知的salt,并试图用派生密钥解密数据)。他是否还需要运行200000次迭代,或者他是否可以使用一条只需要100000次迭代的快捷方式?OWASP指出: 使用
浏览 0
提问于2016-04-19
得票数 2
回答已采纳
1
回答
如何在原始盐被散列到数据库中的用户
密码
后获得它?
、
、
、
我在研究如何做盐和
哈希
。我将使用SHA256。以下是我的发现:使用CSPRNG生成一个长的随机盐。将salt准备到
密码
,并使用标准的
密码
散列函数(如Argon2、bcrypt、scrypt或
PBKDF2
)散列它。从数据库检索用户的salt和hash。将给定
密码
的
哈希
与数据库中的<
浏览 0
提问于2017-11-13
得票数 1
3
回答
解密rfc2898
密码
、
、
、
我正在开发中,我需要测试我的登录/
密码
api。我有以下信息。 这足以恢复
密码
吗?
浏览 10
提问于2015-11-19
得票数 0
回答已采纳
1
回答
在werkzeug.security generate_password_hash in
C#
中再造蟒蛇
、
、
、
看起来很简单,而且有很多例子,但我似乎无法获得用werkzeug.security的check_password_hash进行验证的散列。 { string _salt = "cXoZSGKkuGWIbVdr"; byte[] hashable = System.Text.Encod
浏览 13
提问于2022-03-11
得票数 0
回答已采纳
3
回答
增加已经存储的
密码
哈希
的安全性。
、
、
现在,我们使用1024字节的
PBKDF2
和256个字节的特定于用户的salt和变量迭代。然而,我更希望能够,也许每隔一两年,就能平平地增加算法中使用的轮数。BCrypt和
PBKDF2
都不允许这样所以..。..。或者,当用户登录时,我们是否应该让系统每年使用新数量的循环重
浏览 0
提问于2013-03-10
得票数 10
1
回答
使用Crypto++对固定时间
密码
摘要进行
比较
、
、
、
我正在编写一个程序,它使用
哈希
密码
。{} 使用“慢速等于”是否是验证
pbkdf2
密码
的正确方法?
浏览 2
提问于2014-02-19
得票数 2
回答已采纳
1
回答
升级现有系统中的
密码
哈希
:
Pbkdf2
( salt,OldSha1Hash )
、
、
升级系统时最好使用
Pbkdf2
(salt, password),使用HMACSHA256作为
密码
散列的工作因子为50000。| salt Hash =
Pbkdf2
(salt , SHA1(password)) Stored
浏览 0
提问于2017-03-14
得票数 5
回答已采纳
2
回答
理解加密in中不同的加密模式
、
我正在学习各种
哈希
技术,并找到了有趣的库,可以从开始。我知道
哈希
是关于生成密文的。HMAC是关于生成消息验证代码的。但我很难区分
PBKDF2
、
密码
和编码器。什么时候选哪一个? 任何指示都是有帮助的。
浏览 2
提问于2020-05-05
得票数 0
回答已采纳
1
回答
winrar怎么知道我输入了正确的密钥?
、
、
、
据我所知,WinRar使用您键入的
密码
并从中派生密钥。但是,它如何准确地检查我输入的密钥是否正确?我想的是,在解密之前,它会
比较
你的猜测和正确的密钥吗?但这意味着权利存储在加密文件中。
浏览 0
提问于2020-04-02
得票数 0
回答已采纳
点击加载更多
相关
资讯
哈希算法和密码学
比特币的密码学基础:哈希
密码学基础之哈希算法的应用
区块链基础——密码学哈希函数基本概念
一个比较全面的C#公共帮助类
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券