PHP를 사용하여 MySQL에 암호를 저장하는 가장 안전하고 안전한 방법은 무엇입니까? 내가 온라인으로 읽은 바에 대한 의견. MD5 - 오래되어 쉽게 침해 당할 수 있습니다. 염을 재사용하지 않고, 60 문자로 고정 - 는 BCRYPT (예 필요하지 않음). 작업 예제를 찾을 수 (수 없습니다 PBKDF2 -.. 아래의 데이터베이스에 암호를 저장하는 가장
저는 의료 환경에서 사용되는 응용 프로그램을 만드는 팀에 있습니다. 우리는 SQLite 데이터베이스 (해시 및 소금에 절인)에 저장된 암호를 기반으로 AES를 사용하여 암호화 된 로컬 데이터를 저장하려고합니다. 이 작업을 수행 할 때 많은 정보가없는 것 같습니다. 트릭을 놓치고 있습니까? 편집 : 여기 아래 투표를 이미 알고있는 몇 가지있어 점점 것으로 보
동시 환경에서 암호 해시를 생성하고 확인하기 위해 CCKeyDerivationPBKDF을 사용하고 있으며 스레드 안전 여부를 알고 싶습니다. 함수의 문서에는 스레드 안전성에 대한 언급이 전혀 없으므로 현재는 안전한쪽에 자물쇠를 사용하고 있지만 그렇지 않으면 잠금을 사용하지 않는 것이 좋습니다.
PBKDF2에서 소금은 각 암호에 대해 고유해야하므로 동일한 암호를 사용하는 두 명의 사용자가 서로 다른 해시를 얻습니다. 나의 소금에 대한 아이디어는 사용자 이름과 암호의 SHA1 해시이므로 각 사용자마다 고유합니다. 사실 JavaScript 환경에서 PBKDF2 해시를 생성해야합니다. 자바 스크립트 소스가 일반 텍스트이기 때문에 어떻게 소금이 생성되는지
나는 암호를 해싱하기 위해 node.js에서 pbkdf2를 사용하고 있습니다. 내 문제는 내가 인증 요청에 응답하고 있으며 전달 된 자격 증명이 맞으면 인증 중이라는 것입니다. 나는 pbkdf2가 잠재적으로 많은 시간 (반복의 크기에 의존)을 취할 수있는 것처럼 비동기 적이라고 추정한다. 그러나 나머지 인증 로직을 별도의 메소드로 옮겨 콜백을 활용하는 것은
나는 아래와 같은 서버 암호를 얻었고 사용자 암호가 양식 서버와 같은지 확인해야합니다. 제발 어떻게 할 수 있니? 서버에서 난 당신이 아주 약간 정의를 얻을 수있을 것이다, 그래서이 pbkdf2_sha256$10000$v2WJyd8HkqhU$QVAp707PYTiFDHvzjwBCTbecr9+6q2OIPsunPyOxXGU=
노드의 crypto.PBKDF2이 HMAC SHA-1을 사용하는 경우 키 길이는 어떻게 20 바이트를 초과 할 수 있습니까? 다음은 내가 이해 한 것입니다 (분명히 잘못되었습니다) : crypto.PBKDF2(password, salt, iterations, keylen, callback)은 HMAC SHA-1을 사용하여 암호가있는 암호로 해시합니다. 그런
PBKDF2-HMAC-SHA-512에 대해 발표 된 테스트 벡터를 찾을 수 없었습니다. 나는 RFC 4231에 7 HMAC-SHA-512 테스트 벡터를 재현하고, this thread에 PBKDF2-HMAC-SHA-256에 대한 32 바이트 테스트 벡터를 (마지막으로!) 재현하는 함수를 만들었습니다. 다음은 PBKDF2-HMAC-SHA-512에 대해 생성되