迭代少的复杂的哈希算法 vs 多次迭代的简单的哈希算法

迭代少的复杂的哈希算法 vs 多次迭代的简单的哈希算法,能不能对比二者的优劣~~分别有什么优势和劣势。
比如在对密码进行加密的时候,用哪种更靠谱呢?

阅读 6.8k
1 个回答

经典的硬件计算能力和算法的赛跑。因为多核、GPU辅助运算早就普及(1万块组个4核+GPU,轻松就能每秒尝试超过千万个排序组合),MD5和SHA1已经被证明强度不够了,就算每个用户有不同的Salt改观也不大,毕竟大部分场景下,Salt会和用户的password存在相同位置。

scrypt的内存和CPU占用都很高,理论上是最好的选项,但还没有大规模地被IT工程师们实现。

最现实的是blowfish,足够慢,大概比SHA1慢1万倍。PHP很早就有个phpass库,Wordpress等等就用的它,Python和Ruby都有移植。

最次就是结合足够长,足够随机的Salt,多多迭代SHA2。

另外,今年晚些时候,SHA3应该可以有优胜者了:http://csrc.nist.gov/groups/ST/hash/s...

我觉得密码安全更多的是社会工程学问题:

  • 鼓励用户选择复杂的密码,警告用户不要各处使用相同密码
  • 不要泄露用户的敏感信息(避免交叉火力,无良的网站们都是做不到这一点的)
  • 能够侦测登录异常、恶意尝试
  • 要派人潜伏到安全行业里,或者聘安全顾问,别等到门户网站报道了才知道密码大规模泄露
  • 能够使密码失效(锁定账户),或者周期性提醒修改密码,别等出问题了再开发代码
  • 要提前规划密码算法迁移的办法,别忽悠产品经理说这个很复杂
撰写回答
你尚未登录,登录后可以
  • 和开发者交流问题的细节
  • 关注并接收问题和回答的更新提醒
  • 参与内容的编辑和改进,让解决方法与时俱进
推荐问题
宣传栏