パスワードハッシュ関数を書き直しています。
現在sha1を使用しています。
sha512の使用を考えています。
sha512 が sha2 だと思うのは正しいですか?
これは現在、パスワードをハッシュするための標準ですか、それとも別のハッシュアルゴリズムを使用する必要がありますか?
パスワードハッシュ関数を書き直しています。
現在sha1を使用しています。
sha512の使用を考えています。
sha512 が sha2 だと思うのは正しいですか?
これは現在、パスワードをハッシュするための標準ですか、それとも別のハッシュアルゴリズムを使用する必要がありますか?
bcrypt を使用してパスワードをハッシュすることをお勧めします。
このサイトでは、この問題に関する適切な背景が説明されています: http://codahale.com/how-to-safely-store-a-password/
bcryptまたはSHA-512のどちらで十分かを言うだけで十分です。そして答えはイエスです。どちらのアルゴリズムも十分に安全であるため、暗号解読ではなく、実装の欠陥によって侵害が発生します。
どちらが「より良い」かを知ることを主張する場合、SHA-512はNISTなどによって詳細に説明されています。それは良いことですが、現在は利用できないものの、新しいハッシュアルゴリズムをめぐるSHA-3の競争につながっているという欠陥が認識されています。また、ハッシュアルゴリズムの研究は暗号の研究よりも「新しい」ものであり、暗号学者はまだそれらについて学習していることを忘れないでください。
bcryptは全体として、Blowfish自体ほど精査されていませんが、よく理解された構造を持つ暗号に基づいていることで、ハッシュベースの認証にはない固有のセキュリティが得られると思います。
したがって、bcryptの私の推奨は、1)ハッシュ関数のSHA-2ファミリーの方が精査が優れていること、および2)暗号の暗号解読方法がハッシュ関数の方法よりも優れているという仮定に基づいています。
SHA-2は 4 つの異なるビット サイズを使用します。
224、256、384、または 512 ビットのダイジェストを持つハッシュ関数。