問題タブ [pbkdf2]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
2 に答える
8189 参照

android - AndroidでSHA256を搭載したPBKDF2

SHA256でPBKDF2を使用してパスワードの派生ハッシュを生成したいと思います。このSecretKeyFactory.getInstance("PBKDF2WithHmacSHA1")作品では、SHA1を使用しています。でSecretKeyFactory.getInstance("PBKDF2WithHmacSHA256")(またはSecretKeyFactory.getInstance("PBKDF2WithHmacSHA256","SC")スポンジキャッスルで)エラーが発生します。

PBKDF2WithHmacSHA256を使用してハッシュを生成するにはどうすればよいですか?

0 投票する
2 に答える
2234 参照

java - PBKDF2、C#からのJava実装

PBKDF2のJava実装を取得しようとして、これをC#バージョンとして使用しました:https ://github.com/shawnmclean/SimpleCrypto.net

私のコード:

私はstackoverflowでさまざまな答えを試しました:

Coldfusion 9とJava(Android)で異なる結果を生成する暗号化/復号化用のJava SimpleCrypto Class

Java-PRFとしてHMACSHA256を使用したPBKDF2

JavaでのPBKDF2によるパスワード検証

残念ながら、結果は一致しません。結果は次のようになります。 mOs/Mw7ZRM99i/BTJ+xnmj5Pm6QlqP1vuPqrf/Qa3WwassxI1QJ447OqdoBzunbJjvrx7+bHAO1Dnj8ltS4TKA==

0 投票する
0 に答える
577 参照

c++ - CAPI はパスワードベースの暗号化 (PBE) 暗号化をサポートしていませんか?

OpenSSL (PKCS#5 & PKCS#7) を使用して UNIX コードを Windows に移植しようとしています。

OpenSSL の場合、すべてのエンコード/デコード (証明書またはパスワード) は関数 CMS_Encryptで呼び出し元に対して透過的に行われます。

関数CryptEncryptMessage内の証明書ベースの暗号化の場合、CAPI は同じことを行います (ASN の詳細は呼び出し元に公開されません)。グーグルで調べたところ、次のキー生成の実装が見つかりました。CAPI でどのように使用すればよいでしょうか?

CAPI は高レベル (PBKDF2) で PBE 暗号化をサポートしていないため、エンコーディングは (何らかの方法で) 手動で行う必要があると思います。手動とは、さまざまな ASN タグのバイナリ表現を書き込む (および読み取る) ことを意味します。どうすればいいですか?

msasn1.lib が配布されていないため、 msasn1.h APIにアクセスできません。証明書ベースの暗号化以外のことを行うために CAPI インターフェイスを使用できた人はいますか?

0 投票する
0 に答える
358 参照

hash - BCrypt を別のハッシュ アルゴリズムと組み合わせる

現在、パスワード保護を強化中です。私たちは、SHA-2、Bcrypt、PBKDF2、および Scrypt についてかなりの量の読み取りを行ってきました。そうは言っても、私たちはセキュリティの専門家でも暗号学者でもありません。主題の技術的側面の多くは頭を悩ませています。

現時点では、PBKDF2 または Bcrypt の実装に傾いています。

ただし、Bcrypt と組み合わせて SHA-2 アルゴリズムを使用する利点があるかどうかについては興味がありました (PBKDF2 では既にハッシュ アルゴリズムを指定する必要があるようです)。私たちは投稿を見ました:

https://security.stackexchange.com/questions/11552/would-it-make-sense-to-use-bcrypt-and-pbkdf2-together

しかし、これは実際には、SHA-2 ではなく、Bcrypt と PBKDF2 の両方を一緒に使用することに関するものです。

Bcrypt で SHA-2 アルゴリズムを利用する利点はありますか? それとも、実際のセキュリティが大幅に向上しないために、労力やパフォーマンスが無駄になっているのでしょうか?

誰でも提供できる洞察を事前に感謝します。

pbr

0 投票する
3 に答える
11678 参照

php - PBKDF2 パスワード ハッシュを適切に保存する方法

パスワードをハッシュ/暗号化してデータベースに保存する適切な方法について、いくつかの調査を行ってきました。私はSaltとHashingについて知っていたので、周りを見回したところ、PBKDF2が良い選択のようでした. それで、私はそれに関する良いチュートリアルと、PHP用のPBKDF2の適応を提供するこのWebサイトを見つけました(これは私が自分のWebサイトで使用しているものです)。

したがって、これらの関数を使用してパスワードを生成/作成するように Web サイトをセットアップしましたが、次のコードでわかるように:

ソルトは create_hash 関数で生成され、最終的に sha256:1000:salt:hashed_pa​​ssword のようになる結果のハッシュに格納されます。これは、データベースに保存する必要があったものであり、結果のハッシュにソルトが含まれていたため、データベースに追加する必要はありませんでした。ただし、これを使用していくつかのテスト ユーザーを生成した後、データベース内のハッシュ化されたパスワード内に PBKDF2 設定を含めることが実際に良いことなのかどうか疑問に思いました。彼らは、私のデータベースをクラックした後、これらの一連の sha256:1000:salt:password のものを見て、各部分が何を表しているかを理解し、彼の試みに大いに役立ちます。 ?

そのため、PBKDF2 を介して実行する前に、生成してデータベースに保存する外部ソルトを持ち、パスワードにソルトを含めるように少し変更しました。次に、同じことを行って、指定されたパスワードをログイン用のデータベースにあるものと比較すると、機能します。私の唯一の懸念は、128 ビットのソルトを使用すると、結果として得られるパスワード ハッシュの長さがわずか 50 文字になることです。これは私には正しくないようです。

これが私の現在のコードです:

パスワード保存のその形式に対する私の懸念は理にかなっていますか? それとも、とにかく同じことになるのでしょうか? データベースに私のソルトがあれば、それがクラックされた後でも、ハッカーはブルート フォースで通り抜けることができますか?

ありがとうございます。長い質問で申し訳ありません。

0 投票する
1 に答える
478 参照

django - hasher not found

I'm trying to use different hashers with django 1.4. I have a hasher file 'hashers.py' in my app 'accounts',

and i added to settings,

I get the following exception value,

Exception Value:

hasher not found: accounts.hashers.SHA512PasswordHasher

also, if i don't have

from pbkdf2 import pbkdf2

i get the following error,

Exception Value:

Unknown password hashing algorithm 'pbkdf2_sha256'. Did you specify it in the PASSWORD_HASHERS setting?

Even when i use any of the already written hashers in the main django library. Could be a bug?

Anyway, why is my new hasher not being found. I followed what is written in the django documentation. https://docs.djangoproject.com/en/dev/topics/auth/

0 投票する
1 に答える
5298 参照

python - pbkdf2 とハッシュの比較

パスワードのハッシュ化には、mitsuhiko の pbkdf2 の実装を使用します。

この関数は、base64 でエンコードされてデータベースに保存されるバイナリ ダイジェストを返します。また、ユーザーがログインすると、base64 文字列が Cookie として設定されます。

この関数は、パスワード ハッシュの比較に使用されます。

バイナリ ハッシュと base64 文字列の比較で、セキュリティの点で違いがあるのだろうか? たとえば、ユーザーがログインすると、送信されたパスワードのバイナリ ダイジェストを計算し、データベースから base64 文字列をデコードしてから 2 つのバイナリ ハッシュを比較しますが、ユーザーが base64 文字列の Cookie を持っている場合は、それを a 文字列と直接比較しますデータベース。

2 番目の質問は塩についてです。

os.urandom はバイナリ文字列を返しますが、ハッシュ生成で使用する前に base64 でエンコードします。これを行ってソルトをバイナリ形式で使用してはならない理由はありますか?

0 投票する
2 に答える
1143 参照

php - PHP IIS で mcrypt_create_iv を使用する

私は私たちのウェブサイトでパスワードソルティングを設定しようとしています.PBKDF2関数をhttps://defuse.ca/php-pbkdf2.htm
で見つけました。 試してみると、次のようになります:

致命的なエラー: mcrypt_create_iv(): 23 行目の include\PBKDF2.php で十分なランダム データを収集できませんでした

これを機能させるために何かをする必要があるかどうかはわかりません。IIS7.5で動作しています

0 投票する
2 に答える
349 参照

php - 適切なPBKDF2設定は何ですか?

適切なPBKDF2設定についていくつか質問があります。私は答えをグーグルで検索し、ほとんど手ぶらで出てきました。

基本的に、2012年のテクノロジーの状態を考慮して、入力pbkdf2.php(ここにあります)の適切な値を知りたいと思います。私がエンコードするパスワードが非政府機関によってハッキングされないという合理的な期待を私に与えるものは何ですか?次の数年?

これが私が考えていることです:

優れたセキュリティを実現するために、他にも多くのことが関係していることを理解しています。これが私が使用している他のセキュリティ対策の概要です:

  • 少なくとも2つの数字、2つの文字、および2つの記号を含む12桁のパスワード
  • 必要なパスワードは6か月ごとに変更されます
  • php mysqliは、すべてのデータベースアクセス用のステートメントを準備しました
  • すべてのフォームのトークン
  • 誤ったログインの場合は5秒の遅延、
  • 同じIPからの10回の誤ったログイン後のブラックリスト
  • 間違ったログインとブラックリストは同じ応答をトリガーします
  • HTTPS
  • 私はセッションを使用しており、ページにアクセスするたびに、10ページごとおよび機密性の高いページでセッション識別子を変更します。

私は何かが足りないのですか?

0 投票する
2 に答える
2625 参照

hash - pbkdf2キーの長さ

PBKDF2の$key_lengthとは何ですか

入力から派生すると書かれていますが、256以上のkey_lengthsを使用している人がいますが、key_lengthとして256を入力すると、出力は512文字になります。これは意図的なものですか?key_lengthとして64を安全に使用して、出力が128文字になるようにすることはできますか?