国产av日韩一区二区三区精品,成人性爱视频在线观看,国产,欧美,日韩,一区,www.成色av久久成人,2222eeee成人天堂

Table des matières
7 méthodes courantes de cryptage des mots de passe
Maison Problème commun Quelles sont les méthodes de cryptage des mots de passe ?

Quelles sont les méthodes de cryptage des mots de passe ?

Jun 30, 2022 pm 04:45 PM
Méthode de cryptage

Les méthodes de cryptage du mot de passe incluent?: 1. Utiliser des algorithmes de cryptage symétriques (tels que 3DES, AES) pour crypter. L'utilisation de cette méthode de cryptage peut restaurer le mot de passe d'origine par décryptage. Bien entendu, la condition préalable est d'obtenir la clé 2, d'utiliser. Algorithme de hachage unidirectionnel (tel que MD5, SHA1) pour le mot de passe, mais le mot de passe d'origine ne peut pas être restauré par calcul?; 3. Utilisez l'algorithme de hachage unidirectionnel spécial pour le mot de passe 4. Utilisez l'algorithme PBKDF2 pour le cryptage?; pour le chiffrement Chiffrement?; 6. Chiffrer à l'aide de l'algorithme SCrypt.

Quelles sont les méthodes de cryptage des mots de passe ?

L'environnement d'exploitation de ce tutoriel?: système Windows 7, ordinateur DELL G3

En tant que développeur Web, nous devons souvent nous occuper du système de compte de l'utilisateur, et le plus grand défi est de savoir comment protéger le mot de passe de l'utilisateur. Le mot de passe est le bouclier le plus important d'un système de site Web. Si le système de site Web est comparé à un chateau, alors le mot de passe est la porte. Il y a toujours beaucoup de débats sur la manière de stocker en toute sécurité les mots de passe et quel algorithme utiliser : MD5, SHA1, SHA256, PBKDF2, Bcrypt, Scrypt, Argon2, texte brut ? ?

7 méthodes courantes de cryptage des mots de passe

??Quelles méthodes devrions-nous utiliser pour protéger les mots de passe des utilisateurs?? Les méthodes suivantes sont des moyens courants pour enregistrer des mots de passe?:

Algorithme Caractéristiques Méthode de craquage efficace Difficulté de craquage Autres
Cryptage symétrique peut décrypter le texte brut Obtenez le Mot de passe Clé Moyenne Besoin de s'assurer que la clé n'est pas divulguée
HASH unidirectionnel ne peut pas être déchiffré Collision, table arc-en-ciel Moyenne
HASH spécial ne peut pas être déchiffré Collision, arc-en-ciel Dans le tableau doit s'assurer que le "sel" ne fuit pas
Pbkdf2 ne peut pas être déchiffré aucun difficile doit définir des paramètres raisonnables
BCrypt ne peut pas être déchiffré Aucun Difficile Besoin de définir des paramètres raisonnables
SCrypt Indéchiffrable Aucun Difficile Besoin de définir paramètres raisonnables
Argon2 Indéchiffrable Aucun Difficile+

1. Utilisez un algorithme de cryptage symétrique pour enregistrer

Utilisation?: ★★☆☆☆

?Des algorithmes tels que 3DES, AES, etc., utilisant cette méthode de cryptage peuvent restaurer le mot de passe d'origine par décryptage, bien entendu, le prérequis est d’obtenir la clé. Cependant, étant donné qu'une grande quantité d'informations utilisateur a été divulguée, la clé est susceptible de l'être également. Bien entendu, les données générales et les clés peuvent être stockées et gérées séparément, mais il est également très compliqué de protéger complètement les clés. ce n'est pas dans le bon sens.

Cryptage symétrique ???????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ?

Cryptotexte

Symétrique décryptage ? ? ? ?

texte chiffré

texte brut

2. Utilisez des algorithmes de HASH unidirectionnels tels que MD5 et SHA1 pour protéger les mots de passe

Utilisation?: ★★★☆☆

Après avoir utilisé ces algorithmes, le mot de passe d'origine ne peut pas être restauré par calcul, et le la mise en ?uvre est relativement simple.Par conséquent, de nombreuses sociétés Internet utilisent cette méthode pour enregistrer les mots de passe des utilisateurs. Cette méthode était auparavant relativement s?re, mais avec l'essor de la technologie des tables arc-en-ciel, cette méthode peut désormais être établie pour la recherche et le craquage des tables. très dangereux. Algorithme hash

?????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ?

Cryptotext

Impossible à restaurer ? ? ? ?

texte chiffré

texte brut

3. Algorithme HASH unidirectionnel spécial

Utilisation?: ★★★☆☆

étant donné que l'algorithme HASH unidirectionnel n'est plus s?r pour protéger les mots de passe, certaines entreprises utilisent l'algorithme HASH unidirectionnel. Basé sur l'algorithme HASH unidirectionnel, des extensions telles que le salage et plusieurs HASH ont été réalisées. Ces méthodes peuvent augmenter la difficulté de craquage dans une certaine mesure. Pour l'algorithme HASH avec ? sel fixe ?, le ? sel ? doit être utilisé. être protégé contre les fuites, ce qui entra?nera une "protection du cryptage symétrique". Le même problème que "Clé", une fois le "sel" divulgué, la table arc-en-ciel peut être rétablie en fonction du "sel" à craquer pour plusieurs. HASH, cela ne fait qu'augmenter le temps de craquage, et il n'y a pas d'amélioration essentielle. Algorithme hash

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?? ? ? ? ? ? ? ? ? ? ? ?? ? ??? ?? ???? ? ????????????????? ?? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?? ?

Cryptotexte

Impossible à restaurer ? ? ? ?

texte chiffré

texte brut

4, PBKDF2

Utilisation : ★★★★☆

? Le principe de cet algorithme est à peu près équivalent à l'ajout de sel aléatoire basé sur l'algorithme HASH et à l'exécution de plusieurs opérations de HASH. Le sel aléatoire crée l'arc-en-ciel. table La difficulté de créer des tables a considérablement augmenté, et plusieurs HASH ont également considérablement augmenté la difficulté de créer des tables et de les déchiffrer. Lors de l'utilisation de l'algorithme PBKDF2, l'algorithme HASH utilise généralement sha1 ou sha256. La longueur du sel aléatoire ne doit généralement pas être inférieure à 8 octets et le nombre de fois HASH doit être d'au moins 1 000, afin que la sécurité soit suffisamment élevée. Un processus de vérification de mot de passe effectue 1000 opérations de HASH, ce qui peut prendre seulement 1 ms pour le serveur, mais le co?t de calcul augmente de 1000 fois pour le cracker, et au moins 8 octets de sel aléatoire, ce qui augmente la difficulté de créer une table de N Ordre de grandeur rendant presque impossible le piratage de mots de passe à grande échelle. Cet algorithme est également recommandé par le National Institute of Standards and Technology.

?PBKDF2 existe depuis longtemps, et comme évoqué dans l'article précédent, il est un peu dépassé : une parallélisation facile sur les systèmes multic?urs (GPU), ce qui est trivial pour les systèmes personnalisés (FPGA/ASIC).

Algorithme de HASH multiple ? ?

Sel aléatoire + texte en clair

ne peut pas être restauré ???????????????

Cryptotexte

Texte clair

5, BCrypt

Utilisation?: ★★★★☆

?BCrypt a été créé en 1999, et est meilleur que PBKDF2 dans la lutte contre les GPU/ASIC, mais je ne vous recommande toujours pas de l'utiliser dans de nouveaux systèmes car il ne fonctionne pas bien dans l'analyse du modèle de menace du craquage hors ligne. Bien que certaines crypto-monnaies en dépendent (par exemple NUD), elle n'a pas gagné en popularité et, par conséquent, la communauté FPGA/ASIC n'a pas suscité suffisamment d'intérêt pour en construire une implémentation matérielle. Cela dit, Solar Designer (OpenWall), Malvoni et Knezovic (Université de Zagreb) ont écrit un article en 2014 décrivant un système monolithique utilisant un hybride ARM/FPGA pour attaquer cet algorithme.

6, SCrypt

Utilisation : ★★★★☆

SCrypt est un meilleur choix de nos jours : mieux con?u que BCrypt (notamment concernant la mémoire) et déjà utilisé là-bas Travaille dans le domaine depuis 10 ans . D’un autre c?té, il est également utilisé dans de nombreuses crypto-monnaies, et nous disposons de certains matériels (notamment des FPGA et des ASIC) capables de l’implémenter. Bien qu’ils soient utilisés spécifiquement pour l’exploitation minière, ils peuvent également être réutilisés pour le craquage.

7, Argon2

Utilisation : ★★★★★

  Argon2 est implémenté sur la base d'AES Modern x64 et les processeurs ARM l'ont implémenté dans l'extension du jeu d'instructions, réduisant ainsi considérablement les performances communes. entre le système et le système de l'attaquant,

??Argon2 a trois versions principales?:

  • Argon2i est l'option la plus sécurisée contre les attaques par canal secondaire, Argon2i utilise un accès mémoire indépendant des données, qui est le premier choix pour la méthode de hachage de mot de passe, Argon2i effectue davantage de transferts de mémoire pour empêcher les attaques de compromis de se produire.
  • Argon2d est l'option la plus sécurisée contre les attaques de piratage du GPU, et Argon2 a remporté le concours de hachage de mot de passe en juillet 2015. Argon2d utilise un accès mémoire dépendant des données, ce qui le rend bien adapté aux crypto-monnaies et aux applications de preuve de travail sans menace d'attaques de synchronisation par canal secondaire.
  • Argon2id agit comme Argon2i pour la première moitié de la première itération de mémoire et Argon2d pour le reste. Par conséquent, en fonction de l'équilibre entre le temps et l'espace, il offre non seulement une protection contre les attaques par canal secondaire, mais permet également d'économiser la surcharge de force brute.

??Si vous vous inquiétez des attaques par canal secondaire (par exemple?: vulnérabilité de chargement/spectre de cache de données malveillantes, qui permet de lire les données de mémoire privée d'autres processus en cours d'exécution sur le même matériel via un canal latéral basé sur le cache), vous devez utiliser Argon2i. , sinon utilisez Argon2d. Si vous n'êtes pas s?r ou si vous êtes à l'aise avec une approche hybride, vous pouvez utiliser Argon2id pour tirer le meilleur parti des deux mondes.

?Le code source est disponible sur Github, écrit en C compatible C89, sous licence Creative Commons et se compile sur la plupart des matériels d'architecture ARM, x86 et x64.

Rappel chaleureux?:

?Après 2019, les experts concernés ont suggéré de ne pas utiliser PBKDF2 ou BCrypt et recommandent fortement d'utiliser Argon2 (de préférence Argon2id) pour les systèmes les plus récents. Scrypt est le meilleur choix lorsque Argon2 n'est pas disponible, mais gardez à l'esprit qu'il présente les mêmes problèmes de fuite des canaux latéraux.

Pour plus de connaissances connexes, veuillez visiter la rubrique FAQ?!

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefa?on, veuillez contacter admin@php.cn

Outils d'IA chauds

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

échangez les visages dans n'importe quelle vidéo sans effort grace à notre outil d'échange de visage AI entièrement gratuit?!

Article chaud

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Tutoriel PHP
1502
276
Comment corriger la vidéo_tdr_failure (nvlddmkm.sys) Comment corriger la vidéo_tdr_failure (nvlddmkm.sys) Jul 16, 2025 am 12:08 AM

Lors de la rencontre de l'erreur d'écran bleu vidéo_tdr_failure (nvlddmkm.sys), la priorité doit être donnée pour dépanner le pilote de carte graphique ou les problèmes matériels. 1. Mettre à jour ou faire reculer le pilote de carte graphique: rechercher et mettre à jour automatiquement le gestionnaire de périphériques, installer ou revenir manuellement vers l'ancien pilote stable à l'aide des outils de site Web officiels de NVIDIA; 2. Ajustez le mécanisme TDR: modifiez la valeur TDRDELAY dans le registre pour prolonger le temps d'attente du système; 3. Vérifiez l'état du matériel de la carte graphique: surveiller la température, l'alimentation, la connexion d'interface et le module de mémoire; 4. Vérifiez les facteurs d'interférence du système: exécutez SFC / Scanow pour réparer les fichiers système, désinstaller un logiciel contradictoire et essayer le démarrage en mode Safe pour confirmer la cause profonde du problème. Dans la plupart des cas, le problème du conducteur est d'abord traité. Si cela se produit à plusieurs reprises, il doit être encore plus approfondi.

Qu'est-ce qu'un pare-feu et comment ?a marche Qu'est-ce qu'un pare-feu et comment ?a marche Jul 08, 2025 am 12:11 AM

Un pare-feu est un système de sécurité réseau qui surveille et contr?le le trafic réseau via des règles prédéfinies pour protéger les ordinateurs ou les réseaux contre l'accès non autorisé. Ses fonctions principales incluent: 1. Vérifiez la source, l'adresse de destination, le port et le protocole du paquet de données; 2. Déterminez s'il faut autoriser les connexions en fonction de la confiance; 3. Bloquer un comportement suspect ou malveillant; 4. Prise en charge des différents types tels que le filtrage des paquets de pare-feu, les pare-feu de détection de statut, les pare-feu de la couche d'application et les pare-feu de nouvelle génération; 5. Les utilisateurs peuvent activer les pare-feu intégrés via les paramètres du système d'exploitation, tels que Windows Security Center ou MacOS System Préférences; 6. Le pare-feu doit être utilisé en combinaison avec d'autres mesures de sécurité telles que des mots de passe solides et des logiciels de mise à jour pour améliorer la protection.

Pourquoi puis-je obtenir une invite de contr?le du compte d'utilisateur (UAC) à chaque fois Pourquoi puis-je obtenir une invite de contr?le du compte d'utilisateur (UAC) à chaque fois Jul 13, 2025 am 12:12 AM

L'UAC appara?t fréquemment car le programme en cours d'exécution nécessite des autorisations d'administrateur ou le niveau de réglage du système est trop élevé. Les raisons courantes incluent l'installation de logiciels, la modification des paramètres du système, l'exécution d'outils tiers et d'autres déclencheurs d'opération. Si vous utilisez un compte administrateur, UAC confirme uniquement l'opération et non les blocs. Les méthodes de réduction des invites comprennent: l'annulation du programme à exécuter en tant qu'administrateur, abaissant le niveau de notification UAC, en utilisant un compte utilisateur standard et en démarrant le programme via le planificateur de taches. Il n'est pas recommandé de désactiver complètement l'UAC car il peut empêcher efficacement des programmes malveillants de falsifier le système. Vous pouvez définir l'UAC sur "Notifier uniquement lorsque le programme modifie l'ordinateur" pour équilibrer la sécurité et l'expérience.

Comment changer votre nom sur Facebook? Comment changer votre nom sur Facebook? Jul 13, 2025 am 12:03 AM

Le processus de changement de nom Facebook est simple, mais vous devez faire attention aux règles. Tout d'abord, connectez-vous à l'application ou à la version Web et accédez à "Paramètres et confidentialité"> "Paramètres"> "Informations personnelles"> "Nom", entrez un nouveau nom et enregistrez-le; Deuxièmement, vous devez utiliser votre vrai nom, il ne peut pas être modifié fréquemment dans les 60 jours, il ne peut pas contenir de caractères ou de chiffres spéciaux, et il ne peut pas être imputé par d'autres, et l'examen ne transmet pas la vérification auxiliaire telle que le téléchargement des cartes d'identité; Il prend généralement effet dans quelques minutes à 3 jours ouvrables après la soumission; Enfin, le changement de nom n'en informera pas les amis, le nom de la page d'accueil sera mis à jour simultanément et l'ancien nom sera toujours affiché dans l'enregistrement d'historique.

Pourquoi mon audio ne fonctionne-t-il pas après une mise à jour Windows Pourquoi mon audio ne fonctionne-t-il pas après une mise à jour Windows Jul 09, 2025 am 12:10 AM

Les problèmes audio sont généralement causés par des modifications des paramètres, des conducteurs anormaux ou des défaillances des services système. Vous pouvez les dépanner en fonction des étapes suivantes: 1. Vérifiez si le volume est muet, si le périphérique de sortie est correct, essayez de re-emblanquer et de débrancher le casque; 2. Mettre à jour ou faire reculer le pilote audio via le gestionnaire de périphériques, désinstaller si nécessaire et redémarrer l'ordinateur; 3. Assurez-vous que le service "WindowsAudio" est démarré et que le type de démarrage est défini sur automatique; 4. Exécutez la commande SFC / Scanow pour réparer les éventuels fichiers système corrompus. Fonctionnez étape par étape dans l'ordre, et la fonction audio peut être restaurée dans la plupart des cas.

Vaut-il mieux fermer ou dormir mon ordinateur Vaut-il mieux fermer ou dormir mon ordinateur Jul 08, 2025 am 12:19 AM

Le sommeil et la fermeture ont leurs propres utilisations, et le choix dépend du scénario d'utilisation. 1. 2. L'arrêt convient à ne pas utiliser pendant longtemps, à installer des mises à jour ou un dépannage, et la panne de courant est entièrement économisant l'énergie; 3. Le sommeil mixte prend en compte la mémoire et la sauvegarde du disque dur pour empêcher la perte de données de la panne de courant; 4. Les cahiers doivent prêter attention à la santé des batteries pour éviter une décharge excessive causée par un sommeil à long terme; 5. Il peut encore y avoir des taches de fond en mode veille, et il est recommandé d'ajuster les paramètres en fonction des besoins pour optimiser les performances et la consommation d'énergie.

Quel est le registre Windows et est-il s?r de modifier Quel est le registre Windows et est-il s?r de modifier Jul 08, 2025 am 12:18 AM

ThewindowsRegistryisacriticalDatabasestOringSystemSettingSandOptions, buteditingitcanberisky.itholdskeysandvalushatontrolhardware, logiciel, anuserpreférences, andchangeSareAppliedImmedoftwithoutanundooption.editing theregistrycanleadtosysteminstabytabytabstaby.

Comment réparer 100% d'utilisation du disque dans le gestionnaire de taches Comment réparer 100% d'utilisation du disque dans le gestionnaire de taches Jul 08, 2025 am 12:41 AM

TOFIX100% DiskusageInwindows, FirstIdentifyAndStophigh-UsageBackgroundProcesses LikeWindowSearchorSuperFetchViataskManagerAndServices.Next, RedEndisable IndExingAndWindowStipSThroughsettings.