- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
使用 Express.js 框架和 crypto 通过 pbkdf2 对密码进行哈希处理 我读到默认算法是 HMAC-SHA1,但我不明白为什么它没有升级到其他系列之一或 SHA。
crypto.pbkdf2(password, salt, iterations, keylen, callback)
我们提供的 keylen 是我们想要的 SHA 的变体吗?像 SHA-256,512 等?
还有 HMAC 如何改变输出?
最后,当 SHA1 被破解时,它是否足够强大?
对不起,如果我把事情搞混了。
最佳答案
Is the keylen that we provide the variation of the the SHA we want? like SHA-256,512 etc?
正如您所说的,您正在特别对密码进行哈希处理,@CodesInChaos 是正确的 - keylen(即 PBKDF2 输出的长度)最多是您的 HMAC native 哈希函数的位数。
例子作为证明:
这是 PBKDF2-HMAC-SHA-1 的 22 个字节 - 这是一个 native 哈希大小 + 2 个字节(总共进行 8192 次迭代! - 前 4096 次迭代生成前 20 个字节,然后我们进行另外 4096 次迭代之后的集合!):
这里只是获取 PBKDF2-HMAC-SHA-1 的前 20 个字节——即恰好一个 native 哈希输出大小(总共进行 4096 次迭代)
即使你存储了 22 个字节的 PBKDF2-HMAC-SHA-1,攻击者也只需要计算 20 个字节......这需要大约一半的时间,以获得字节 21 和 22,另一组完整的 HMAC 值计算后只保留 2 个字节。
Also how does HMAC change the output?
HMAC RFC2104是一种键控散列函数的方法,特别是当您简单地将键和文本连接在一起时具有弱点的散列函数。 HMAC-SHA-1 是 HMAC 中使用的 SHA-1; HMAC-SHA-512 是在 HMAC 中使用的 SHA-512。
And lastly is it strong enough when SHA1 is broken?
如果您有足够的迭代次数(在 2014 年从上万到数十万或更多)那么它应该没问题。 PBKDF2-HMAC-SHA-512 特别有一个优势,即它在当前显卡(即许多攻击者)上的表现比在当前 CPU(即大多数防御者)上的表现要差得多。
关于黄金标准,请参阅@ThomasPornin 在 Is SHA-1 secure for password storage? 中给出的答案,其中一小部分是“已知的对 MD4、MD5 和 SHA-1 的攻击是关于碰撞的,这不会影响原像抵抗。已经表明 MD4 有一些弱点,可以(仅在理论上)在尝试时加以利用破坏 HMAC/MD4,但这不适用于您的问题。Kesley 和 Schneier 的论文中的 2106 秒原像攻击是一种通用权衡,它仅适用于非常长的输入(260 字节;那是一百万兆字节 -请注意 106+60 是如何超过 160 的;这就是您看到权衡没有任何魔力的地方)。”
关于hash - Crypto - Express.js PBKDF2 HMAC-SHA1 就足够了吗?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/21229685/
我正在尝试在 Elixir 中编写亚马逊产品广告 API 客户端。开发者指南描述了 the process for signing an API request其中必须使用请求和“ secret 访问
我在AIX上运行脚本时遇到以下错误 Reading configuration data /ecmsq1vg1/home1/aradmin/.ssh/config Reading configurat
见 OpenSSL::HMAC documentation . 我正在尝试这个: require "openssl" puts OpenSSL::HMAC.hexdigest(:sha256, "se
我正在使用 https://github.com/DaGenix/rust-crypto并且有一些奇怪的错误: extern crate crypto; use crypto::sha2::{Sha2
我们有一个 python 网络服务。它需要一个散列作为参数。python中的hash就是这样生成的。 hashed_data = hmac.new("ant", "bat", hashlib.
这将是一个很长的问题,但我有一个非常奇怪的错误。我在 C++ 中使用 OpenSSL 来计算 HMAC,并将它们与使用 javax.crypto.Mac 的模拟实现进行比较。对于某些 key ,HMA
我在我的代码中发现了一个巨大的问题,我完全不知道是什么导致了这个问题。 所以,当我向我的服务器发送请求时,我对请求中的字符串进行哈希处理。这有时是用户输入。 我的应用是多语言的,所以我必须支持所有“ä
我想弄清楚为什么 openssl 中的 hmac 没有给我与 java 中的 hmac 相同的结果。 在开放的 ssl 中 echo -n "Hello" | openssl dgst -sha256
与: KEY='7vgd39eyxald9sucClM7' DATA='POST\nmultipart/form-data\nWed, 10 Jun 2015 07:27:43 GMT\n/1/cla
我正在尝试转换一个 secret 的 hmac 字符串,以允许我在 postman 中测试我的 api。 Postman 预装了 cryptojs。这是我在我的测试服务器上使用加密的过程: const
Security.Cryptography.HMACSHA256.Create() 和 Security.Cryptography.KeyedHashAlgorithm.Create("HmacSHA
图例 我公开了一个 API,它要求客户端通过发送两个 header 来签署请求: Authorization: MyCompany access_key: Unix-TimeStamp: 要创建签名
我在 Android 上遇到一些 HMAC 问题。我将 SHA1 算法与以下代码一起使用,在搜索 android hmac-sha1 时会在整个网络上显示。 String base_s
HS256 和 HS512 加密算法之间是否存在实际差异,或者与已经牢不可破的 key 相比,更长的 key 是否多余?我应该使用哪一个来加密 JWT token ? 是否有可能将 HS512 加密与
我需要使用 SHA512 加密的 cHMAC 我使用此方法获得的加密值和服务器端值不匹配他们使用 Java 的服务器端可以请帮助我解决这个问题。 服务器端加密值是 85d86c928825ef85d5
我从https://www.rfc-editor.org/rfc/rfc6238借用了HMAC-SHA1 Java代码并略微调整以对其进行硬编码,以使用具有已知输出的一对已知 key /消息。 然后我
我正在用 go 开发一个网络服务器, 在顶部我有 import ("net/http" "log" "fmt" "encoding/json" "encoding/he
使用 Node.js 加密模块时 const crypto = require('crypto'); HMACseed = crypto.createHmac('sha512', 'a55e3
我正在寻找用于密码加密的正确 Java 算法,我发现 Java SDK 提供了 PBKDF2WithHmacSHA1,但没有提供 PBKDF2WithHmacSHA256。 我听说 HMAC-SHA2
所以我一直在查看维基百科的 HMAC 伪代码,它看起来相对简单;如果您的 key 大小已经是块大小,则伪代码可归结为 3 行: o_key_pad ← key xor [0x5c * bloc
我是一名优秀的程序员,十分优秀!