Welche Methoden zur Passwortverschlüsselung gibt es?
Jun 30, 2022 pm 04:45 PMZu den Passwortverschlüsselungsmethoden geh?ren: 1. Verwenden Sie zum Verschlüsseln symmetrische Verschlüsselungsalgorithmen (wie 3DES, AES), um das ursprüngliche Passwort durch Entschlüsselung wiederherzustellen Einweg-HASH-Algorithmus (wie MD5, SHA1) für das Passwort, aber das ursprüngliche Passwort kann nicht durch Berechnung wiederhergestellt werden. 3. Verwenden Sie einen speziellen Einweg-HASH-Algorithmus für das Passwort. 5. Verwenden Sie den BCrypt-Algorithmus zur Verschlüsselung; 6. Verschlüsseln mit dem SCrypt-Algorithmus.
Die Betriebsumgebung dieses Tutorials: Windows 7-System, DELL G3-Computer
Als Webentwickler müssen wir uns oft mit dem Kontosystem des Benutzers befassen, und die gr??te Herausforderung besteht darin, das Passwort des Benutzers zu schützen. Das Passwort ist der wichtigste Schutzschild eines Website-Systems. Vergleicht man das Website-System mit einer Burg, dann ist das Passwort das Tor. Es gibt immer viele Debatten darüber, wie Passw?rter sicher gespeichert werden und welcher Algorithmus verwendet werden soll: MD5, SHA1, SHA256, PBKDF2, Bcrypt, Scrypt, Argon2, Klartext? ?
7 g?ngige Passwortverschlüsselungsmethoden
??Welche Methoden sollten wir verwenden, um die Passw?rter der Benutzer zu schützen? Die folgenden Methoden sind g?ngige Methoden zum Speichern von Passw?rtern:
Algorithmus | Funktionen | Effektive Cracking-Methode | Cracking-Schwierigkeit | Andere |
---|---|---|---|---|
Symmetrische Verschlüsselung | can. de Verschlüsseln Sie den Klartext | Holen Sie sich das Passwort Schlüssel | Mittel | Es muss sichergestellt werden, dass der Schlüssel nicht verloren geht |
Einweg-HASH | kann nicht entschlüsselt werden | Kollision, Regenbogentabelle | Mittel | |
Speziell. HASH | kann nicht entschlüsselt werden | Kollision, Regenbogen In der Tabelle | muss sichergestellt werden, dass das ?Salz“ nicht ausl?uft | |
Pbkdf2 | kann nicht entschlüsselt werden | keine | schwierig | muss angemessen eingestellt werden Parameter |
BCrypt | kann nicht entschlüsselt werden | Keine | Schwierig | Vernünftige Parameter müssen festgelegt werden |
SCrypt | Nicht entschlüsselbar | Keine | Schwierig | Ne Es ist erforderlich, angemessene Parameter festzulegen |
Argon2 | Undecryptable | Keine | Schwierig+ | |
1. Verwenden Sie zum Speichern einen symmetrischen Verschlüsselungsalgorithmus. Voraussetzung ist natürlich der Erhalt des Schlüssels. Da jedoch eine gro?e Menge an Benutzerinformationen durchgesickert ist, ist es wahrscheinlich, dass auch der Schlüssel durchgesickert ist. Natürlich k?nnen allgemeine Daten und Schlüssel getrennt gespeichert und verwaltet werden, aber es ist auch sehr kompliziert, die Schlüssel vollst?ndig zu schützen Das ist nicht im positiven Sinne.
Nicht m?glich zum Wiederherstellen
? ? ? ? ? ? ? ? ? 3. Spezieller Einweg-HASH-Algorithmus Verwendung: ★★★☆☆ Da der Einweg-HASH-Algorithmus beim Schutz von Passw?rtern nicht mehr sicher ist, verwenden einige Unternehmen den Einweg-HASH-Algorithmus Basierend auf dem Einweg-HASH-Algorithmus wurden Erweiterungen wie Salting und Multiple HASH durchgeführt, die die Schwierigkeit des Crackens bis zu einem gewissen Grad erh?hen k?nnen. Für den HASH-Algorithmus ist dies erforderlich vor Lecks geschützt werden, was zum ?Schutz der symmetrischen Verschlüsselung“ führt. Sobald das ?Salz“ durchgesickert ist, kann die Regenbogentabelle basierend auf dem ?Salz“ wiederhergestellt werden, um mehrere zu knacken HASH verl?ngert nur die Crackzeit und es gibt keine wesentliche Verbesserung. HASH-Algorithmus
? ? ? ? ? Salz+Klartext Kryptotext Nicht m?glich zum Wiederherstellen
? ? ? ? ? ? ? ? ? 4, PBKDF2 Verwendung: ★★★★☆ ? Das Prinzip dieses Algorithmus entspricht in etwa dem Hinzufügen von Zufallssalz basierend auf dem HASH-Algorithmus und der Durchführung mehrerer HASH-Operationen. Das Zufallssalz erzeugt den Regenbogen Tabelle Die Schwierigkeit, Tabellen zu erstellen, hat erheblich zugenommen, und mehrere HASHs haben auch die Schwierigkeit, Tabellen zu erstellen und zu knacken, erheblich erh?ht. Bei Verwendung des PBKDF2-Algorithmus verwendet der HASH-Algorithmus im Allgemeinen sha1 oder sha256. Die L?nge des Zufallssalzes sollte im Allgemeinen nicht weniger als 8 Bytes betragen und die Anzahl der HASH-Zeiten muss mindestens 1.000 betragen, damit die Sicherheit hoch genug ist. Ein Passwortverifizierungsprozess führt 1000 HASH-Operationen aus, die für den Server m?glicherweise nur 1 ms dauern, aber die Berechnungskosten erh?hen sich für den Cracker um das 1000-fache, und es werden mindestens 8 Bytes zuf?lliger Salt ben?tigt, was die Schwierigkeit beim Erstellen einer Tabelle um N erh?ht Gr??enordnung, die das Knacken von Passw?rtern in gro?em Umfang nahezu unm?glich macht. Dieser Algorithmus wird auch vom National Institute of Standards and Technology empfohlen. ?PBKDF2 gibt es schon seit langer Zeit, und wie im vorherigen Artikel besprochen, ist es etwas veraltet: Es ist einfach, Parallelit?t auf Multi-Core-Systemen (GPU) zu erreichen, was für benutzerdefinierte Systeme (FPGA/ASIC) trivial ist ). multiple Hash -Algorithmus
? ? Klartext 5, BCrypt Verwendung: ★★★★☆ ?BCrypt wurde 1999 erstellt. und ist im Kampf gegen GPU/ASIC besser als PBKDF2, aber ich empfehle Ihnen dennoch nicht, es in neuen Systemen zu verwenden, da es bei der Bedrohungsmodellanalyse von Offline-Cracking keine gute Leistung erbringt. Obwohl es einige Kryptow?hrungen gibt, die darauf basieren (z. B. NUD), erfreut es sich nicht gro?er Beliebtheit und daher besteht in der FPGA/ASIC-Community nicht genügend Interesse, eine Hardware-Implementierung davon zu entwickeln. Allerdings haben Solar Designer (OpenWall), Malvoni und Knezovic (Universit?t Zagreb) 2014 einen Artikel geschrieben, der ein monolithisches System beschreibt, das einen hybriden ARM/FPGA verwendet, um diesen Algorithmus anzugreifen. 6, SCrypt . Andererseits wird es auch in vielen Kryptow?hrungen verwendet und wir verfügen über einige Hardware (einschlie?lich FPGAs und ASICs), die es implementieren kann. Obwohl sie speziell für den Bergbau verwendet werden, k?nnen sie auch zum Cracken verwendet werden. ??Argon2 hat drei Hauptversionen: Argon2i ist die sicherste Option gegen Seitenkanalangriffe, Argon2i verwendet datenagnostischen Speicherzugriff, der die erste Wahl für die Passwort-Hashing-Methode ist, Argon2i führt mehr Durchg?nge über den Speicher durch, um das Auftreten von Kompromissangriffen zu verhindern. Argon2d ist die sicherste Option gegen GPU-Cracking-Angriffe und Argon2 gewann im Juli 2015 den Passwort-Hashing-Wettbewerb. Argon2d nutzt datenabh?ngigen Speicherzugriff und eignet sich daher gut für Kryptow?hrungen und Proof-of-Work-Anwendungen, ohne dass die Gefahr von Seitenkanal-Timing-Angriffen besteht. Argon2id fungiert für die erste H?lfte der ersten Speicheriteration als Argon2i und für den Rest als Argon2d. Basierend auf dem Gleichgewicht von Zeit und Raum bietet es daher nicht nur Schutz vor Seitenkanalangriffen, sondern spart auch Brute-Force-Overhead. ?Der Quellcode ist auf Github verfügbar, in C89-kompatiblem C geschrieben, unter einer Creative Commons-Lizenz lizenziert und l?sst sich auf den meisten ARM-, x86- und x64-Architektur-Hardware kompilieren. … Warme Erinnerung“!
Das obige ist der detaillierte Inhalt vonWelche Methoden zur Passwortverschlüsselung gibt es?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Hei?e KI -Werkzeuge

Undress AI Tool
Ausziehbilder kostenlos

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem v?llig kostenlosen KI-Gesichtstausch-Tool aus!

Hei?er Artikel

Hei?e Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Bei der Begegnung auf den Blue -Bildschirm -Fehler Video_TDR_FAILURE (NVLDDMKM.SYS) sollte die Fehlerbehebung von Grafikkarten -Treiber oder Hardwareproblemen vor Priorit?t erteilt werden. 1. Aktualisieren oder rollen Sie den Grafikkartentreiber: Suchen und aktualisieren automatisch über den Ger?te -Manager, installieren Sie manuell oder rollen Sie sie mit den offiziellen NVIDIA -Offiziellen Website -Tools manuell oder rollen Sie sie zurück zum alten stabilen Treiber. 2. Passen Sie den TDR -Mechanismus an: ?ndern Sie den TDRDelay -Wert in der Registrierung, um die Wartezeit des Systems zu erweitern. 3. überprüfen Sie den Status der Grafikkartenhardware: überwachen Sie die Temperatur, die Stromversorgung, die Schnittstellenverbindung und den Speichermodul. 4. überprüfen Sie die Systeminterferenzfaktoren: Führen Sie SFC/Scannow aus, um Systemdateien zu reparieren, widersprüchliche Software zu deinstallieren, und versuchen Sie es mit dem Start des abgesicherten Modus, um die Hauptursache des Problems zu best?tigen. In den meisten F?llen wird das Treiberproblem zuerst behandelt. Wenn es wiederholt auftritt, muss es weiter vertieft werden.

Eine Firewall ist ein Netzwerksicherheitssystem, das den Netzwerkverkehr über vordefinierte Regeln überwacht und steuert, um Computer oder Netzwerke vor unbefugtem Zugriff zu schützen. Zu den Kernfunktionen geh?ren: 1. überprüfen Sie Quelle, Zieladresse, Port und Protokoll des Datenpakets; 2. Bestimmen Sie, ob Verbindungen auf der Grundlage des Vertrauens zuzulassen; 3. Blockieren Sie verd?chtiges oder b?sartiges Verhalten; 4. Unterstützung verschiedener Typen wie Paketfilterfeuerwalls, Firewalls der Statuserkennung, Firewalls der n?chsten Generation; 5. Benutzer k?nnen integrierte Firewalls durch Betriebssystemeinstellungen wie Windows Security Center oder MACOS-Systemeinstellungen aktivieren. 6. Die Firewall sollte in Kombination mit anderen Sicherheitsma?nahmen wie starken Passw?rtern und Aktualisierungssoftware verwendet werden, um den Schutz zu verbessern.

UAC wird h?ufig angezeigt, da das laufende Programm Administratorberechtigungen erfordert oder die Systemeinstellungsstufe zu hoch ist. Zu den h?ufigen Gründen geh?rt die Installation von Software, das ?ndern der Systemeinstellungen, das Ausführen von Tools von Drittanbietern und andere Betriebsausl?ser. Wenn Sie ein Administratorkonto verwenden, best?tigt UAC nur den Vorgang und nicht die Bl?cke. Zu den Methoden zur Reduzierung von Eingabeaufforderungen geh?ren: Stornieren des Programms, das als Administrator ausgeführt wird, die UAC -Benachrichtigungsstufe senkt, ein Standard -Benutzerkonto verwendet und das Programm über den Taskplaner starten kann. Es wird nicht empfohlen, UAC vollst?ndig auszuschalten, da es effektiv verhindern kann, dass b?swillige Programme das System manipulieren. Sie k?nnen die UAC so festlegen, dass sie nur dann benachrichtigt werden, wenn das Programm den Computer ?ndert ", um Sicherheit und Erfahrung auszugleichen.

Der Facebook -Namens?nderungsvorgang ist einfach, aber Sie müssen auf die Regeln achten. Melden Sie sich zun?chst bei der Anwendung oder der Webversion an und gehen Sie zu "Einstellungen und Datenschutz"> "Einstellungen"> "Personalinformationen"> "Name", geben Sie einen neuen Namen ein und speichern Sie ihn. Zweitens müssen Sie Ihren richtigen Namen verwenden, er kann nicht innerhalb von 60 Tagen h?ufig ge?ndert werden, er kann keine Sonderzeichen oder Zahlen enthalten und nicht von anderen imitiert werden, und die überprüfung gibt die Hilfsprüfung nicht wie das Hochladen von ID -Karten. Normalerweise dauert es innerhalb weniger Minuten bis 3 Arbeitstage nach der Einreichung. Schlie?lich wird die Namens?nderung keine Freunde benachrichtigen, der Name der Homepage wird gleichzeitig aktualisiert und der alte Name wird im Verlaufsakte weiterhin angezeigt.

Audioprobleme werden in der Regel durch ?nderungen der Einstellungen, abnormalen Treiber oder System -Service -Fehlern verursacht. Sie k?nnen sie gem?? den folgenden Schritten beheben: 1. überprüfen Sie, ob das Volumen ged?mpft ist, ob das Ausgabeger?t korrekt ist. 2. Aktualisieren oder rollen Sie den Audio -Treiber über den Ger?te -Manager, den Computer bei Bedarf deinstallieren und neu starten. 3. Stellen Sie sicher, dass der "Windowsaudio" -Dienst gestartet wird und der Starttyp auf automatisch eingestellt ist. 4. Führen Sie den Befehl sfc/scannow aus, um m?gliche besch?digte Systemdateien zu reparieren. Schritt für Schritt in Ordnung in Ordnung, und die Audiofunktion kann in den meisten F?llen wiederhergestellt werden.

Schlaf und Schlie?en haben ihre eigenen Zwecke, und die Wahl h?ngt vom Nutzungsszenario ab. 1. Der Schlaf ist für kurze Pause geeignet, wobei ein geringer Stromverbrauch aufrechterhalten und schnell Arbeiten erholt werden. 2. Die Abschaltung ist geeignet, um lange nicht zu verwenden, Updates zu installieren oder zu beheben, und spart vollst?ndig Energie. 3. Mischte Schlaf berücksichtigt Speicher und Festplattensparungen, um den Datenverlust durch Stromausfall zu verhindern. 4. Notizbücher sollten auf die Gesundheit der Batterie achten, um überm??ige Entladung zu vermeiden, die durch einen langfristigen Schlaf verursacht werden. 5. M?glicherweise werden im Schlafmodus noch Hintergrundaufgaben ausgeführt, und es wird empfohlen, Einstellungen gem?? den Bedürfnissen zur Optimierung der Leistung und des Energieverbrauchs anzupassen.

ThewindowsRegistryisacriticalDatabaSestoringStemSettings und Buteditingitcanberisky.itholdskeysandvaluesthatControlhardware, Software, AnduserPreferences, andchangesAreAppliedimmedywithutanundoopooption

Tofix100%diskusageInwindows, zuerst identifizieren undstophigh-UsageBackgroundProcesSewindowSearchorsuperfetchviataskManagerandservices.Next, recordisableIndexingandwindowSthroughSetings.ThenpauseSpauseSpewowsusifhey'recausingSpikes.finallyes