c# – 用于密码散列的Rijndael算法替代方案

c# – 用于密码散列的Rijndael算法替代方案,第1张

概述当我选择密码加密时,我发现Rijndael算法是无法通过暴力攻击破解的最佳加密算法之一. 所以我选择Rijndael算法进行用户密码加密. 现在我已经确定,哈希(不可逆)比加密更安全(可逆)[如果我错了请纠正我] 我的问题是, >我可以使用现有的Rijndael算法 >如果我不应该加密,哪一个应该是最好的哈希算法. 我在实现Rijndael算法时引用了以下网站. http://msdn.micro 当我选择密码加密时,我发现Rijndael算法是无法通过暴力攻击破解的最佳加密算法之一.

所以我选择Rijndael算法进行用户密码加密.

现在我已经确定,哈希(不可逆)比加密更安全(可逆)[如果我错了请纠正我]

我的问题是,

>我可以使用现有的Rijndael算法
>如果我不应该加密,哪一个应该是最好的哈希算法.

我在实现Rijndael算法时引用了以下网站.

http://msdn.microsoft.com/en-us/library/system.security.cryptography.rijndael(v=vs.110).aspx

How to generate Rijndael KEY and IV using a passphrase?

http://www.obviex.com/samples/encryption.aspx

解决方法 加密的问题是,当攻击者获得密钥时,他可以立即解密数据库的所有密码,因此知道可以在其他站点上尝试的原始密码.

由于散列是不可逆的(无法恢复原始密码),攻击者无法使用散列,即使他可以控制服务器.该网站的所有者也是如此.

今天推荐的算法是BCrypt,PBKDF2和SCrypt,它们都有一个控制计算单个哈希所需时间的成本因子.它需要的时间越长,蛮力就越难.

总结

以上是内存溢出为你收集整理的c# – 用于密码散列的Rijndael算法替代方案全部内容,希望文章能够帮你解决c# – 用于密码散列的Rijndael算法替代方案所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/1220109.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-05
下一篇 2022-06-05

发表评论

登录后才能评论

评论列表(0条)

保存