pbkdf2

    3熱度

    1回答

    我正在使用PBKDF2,但這同樣適用於BCrypt。 使用合理數量的迭代散列密碼可以輕鬆阻塞0.5秒。什麼是輕量級的方式來把它從流程中解脫出來?我不願意爲此操作設置像芹菜或Gearman這樣的東西。

    0熱度

    1回答

    我在.NET 讀this tutorial約加密它使用Rfc2898DeriveBytes創建由對稱算法中使用的隨機密鑰相同的密鑰。但它不能保存密鑰。後來在解密方法中,它提供相同的密碼和鹽並解密文本。 是否意味着將相同的鹽和密碼提供給Rfc2898DeriveBytes可以派生出相同的密鑰?不需要保存密鑰,只需保存鹽和密碼?

    2熱度

    2回答

    試圖讓PBKDF2的Java實現Java實現,我用這個作爲我的C#版本:https://github.com/shawnmclean/SimpleCrypto.net 我的代碼: import java.security.Key; import java.security.NoSuchAlgorithmException; import java.security.spec.InvalidKe

    2熱度

    1回答

    My功能如下: pbkdf2($raw_pw,$salt,1000,128) 1000是遍數,和128是關鍵的尺寸。該函數返回一個二進制密鑰,我使用base64將其存儲在數據庫中。 我的問題是:什麼是使用SHA512 PBKDF2推薦的密鑰大小和鹽大小? 將爲32的密鑰長度是一樣的128密鑰大小爲安全的?

    0熱度

    2回答

    我試圖設置口令鹽醃上我們的網站,發現PBKDF2功能在https://defuse.ca/php-pbkdf2.htm 當我嘗試它,我得到: Fatal error: mcrypt_create_iv(): Could not gather sufficient random data in include\PBKDF2.php on line 23 我不知道如果我需要做任何事情來完成這項工作。它

    2熱度

    1回答

    我試圖用django 1.4使用不同的哈斯。我有一個散列器文件「hashers.py」我的應用「帳戶」, import hashlib from pbkdf2 import pbkdf2 from django.contrib.auth.hashers import SHA1PasswordHasher from django.utils.crypto import pbkdf2 c

    3熱度

    1回答

    我用光彥的實現PBKDF2的密碼散列: def pbkdf2_bin(data, salt, iterations=1000, keylen=24, hashfunc=None): """Returns a binary digest for the PBKDF2 hash algorithm of `data` with the given `salt`. It iterat

    1熱度

    2回答

    什麼是PBKDF2 的$ key_length它說,它將從輸入中得到,但我看到使用的256和更大的key_lengths的人,但是當我輸入256作爲key_length輸出512個字符。這是故意的嗎?我可以安全地使用64作爲key_length,因此輸出長度爲128個字符?

    0熱度

    1回答

    感謝在最近發佈的一些很好的建議,我正在實施PBKDF2從 https://defuse.ca/php-pbkdf2.htm到一個小的PHP圖像庫我正在建立自學一些PHP。 我知道你將salt和hash存儲在數據庫中,然後重建它們以便在用戶輸入密碼時匹配。我不明白的是,當上面的網站的validate_password函數爲相同的密碼生成不同的唯一salt時,它的工作原理如何。 例如,我創建了一個反覆

    2熱度

    2回答

    我一直在使用pbkdf2讓我的用戶密碼真正安全。 密碼哈希進入數據庫罰款,但鹽不是。 看起來鹽包含異域字符,MySQL列不喜歡。 我'用戶'表中的所有列都是UTF8_unicode_ci。 這裏是我的密碼散列器: $size = mcrypt_get_iv_size(MCRYPT_CAST_256, MCRYPT_MODE_CFB); $salt = mcrypt_create_iv($size