好的,所以我刚开始在一家安全咨询公司工作,我们推荐 SHA 256(加盐)用于密码散列,因为 MD5 太弱了。我在 sec.SE 上阅读了一些关于过去几个月密码散列的精彩答案(列表太长了!!!),如果不尝试向我的同事和前辈证明 MD5 和 SHA 不是,那将是一种罪过适用于密码哈希。
我认为提出一个 PoC(包含使用 MD5、SHA 256 和 bcrypt 散列的密码并尝试测量生成散列所需的时间)并附有一些标准参考资料的 PoC 是个好主意。我愿意的要点要做的是:
- 使用 SHA 256 而不是 MD5 进行密码散列并不能提高安全性。密码散列算法(bcrypt,PBKDF2)将是存储密码的更好选择,当然还有唯一的盐。
- 支持这些观点的一些标准参考。参考文献对于支持观点很重要。
ps 我有编程经验,但在基于硬件的密码破解方面我是新手。这不是“给我密码”的问题;我只是在寻求想法和建议,以使其成为更好的 PoC。