pbkdf2

    1熱度

    1回答

    限制密鑰長度服務器協議要求我導出具有有限密鑰大小的密碼哈希。這是給了JavaScript + CryptoJS實現: var params = {keySize: size/32, hasher: CryptoJS.algo.SHA512, iterations: 5000} var output = CryptoJS.PBKDF2(password, salt, params).toStrin

    2熱度

    1回答

    我正在使用KeyDerivation.Pbkdf2生成密碼哈希,我想知道一般建議是關於鹽長度與Pbkdf2輸出的總體哈希長度相比。 在下面的實現中,我使用HMACSHA512,並且假設salt是512位,並且hashBitLength也是512位。 KeyDerivation.Pbkdf2(password, salt, KeyDerivationPrf.HMACSHA512, iteration

    1熱度

    1回答

    public string Encrypt(string Code) { string result = string.Empty; byte[] encryptResult = null; var CodeInByte = Encoding.ASCII.GetBytes(Code); try { using (MemoryStre

    0熱度

    1回答

    我們使用PBKDF2算法散列密碼,使用SecretKeyFactory.generateSecret功能,像這樣: final SecretKeyFactory secretKeyFactory = SecretKeyFactory.getInstance(algorithm); final PBEKeySpec keySpec = new PBEKeySpec(password.toCharA

    3熱度

    1回答

    我真的一直在努力讓Bouncy Castle Scrypt進入我的Web應用程序進行密碼加密。我對Java和安全性編程相當陌生。 我試過看了Bouncy Castle的documentation for their Scrypt class。但是,我很難弄清楚它是如何工作的。它似乎沒有真正提供關於如何創建類或類似的東西的很多信息。 我搜索了Stack Exchange和Google,看看有沒有什麼

    0熱度

    1回答

    我有一個使用hash_pbkdf2哈希密碼的現有表。對於用戶註冊,它的成功插入到MySQL $string = mcrypt_create_iv(24, MCRYPT_DEV_URANDOM); $salt = strtoupper(bin2hex($string)); $hash = hash_pbkdf2("sha1", $data['password'], $string, 1000,

    0熱度

    1回答

    我試圖爲用戶每次需要在我的seafile服務器上登錄時生成一個隨機密碼。 seafile使用: - PBKDF2與SHA256 - 10000迭代 - 32個字節鹽 我使用的代碼是這樣的: <?php $salt = random_bytes(32); $salt = bin2hex($salt); $iterations = 10000; echo "GE

    0熱度

    2回答

    我有一個很大的問題,我必須使用db作爲密碼存儲爲PBKDF2(使用另一個perl腳本)來編寫一個php登錄頁面。當我通過查詢得到密碼時,我讀到: sha256:1000:2SeBDP88w4bqKbJaCJNpNuRHQhUM96X1:jgh/SZtmRWH5iDIwtXyFLtuuDf7YE + 7HQEJZ4KFFNAg =(我知道這個密碼,但我無法在php中重新生成它)。 我試着用這個腳本(

    0熱度

    1回答

    如何在ionic2打字稿文件中加密密碼。我引用了下面的鏈接並將pbkdf2模塊導入到ionic2應用程序中。 enter link description here 但我得到了像錯誤webpack_require。我(...)是不是一個function.can誰能幫我解決了這個... import { Component } from '@angular/core'; import { Na

    0熱度

    1回答

    我試圖重現Python的這種算法 (雙管的意思爲0x1或0X2添加到密碼) s1 = scrypt(key=(passphrase||0x1), salt=(salt||0x1), N=2^18, r=8, p=1, dkLen=32) s2 = pbkdf2(key=(passphrase||0x2), salt=(salt||0x2), c=2^16, dkLen=32, prf=HMAC