huella generador funciones explicacion ejemplos ejemplo algoritmo hash

generador - ¿Cuál es el algoritmo de hash más potente comúnmente disponible en la actualidad?



huella hash (4)

Aquí hay una buena publicación sobre cómo codificar el horror sobre el almacenamiento de contraseñas . En resumen, sugiere bcrypt o SHA-2 con una sal única aleatoria.

Estoy construyendo una aplicación web y me gustaría usar el algoritmo de hashing más potente posible para las contraseñas. ¿Cuáles son las diferencias, si las hay, entre sha512, whirlpool, ripemd160 y tiger192,4? ¿Cuál se consideraría criptográficamente más fuerte?


David, esas son todas funciones muy fuertes. Incluso las colisiones MD5 muy publicitadas no son de la variedad de descifrado de contraseñas, solo generan dos cadenas diferentes con el mismo MD5 (una propuesta muy diferente de encontrar una cadena que genera un valor de MD5 dado).

Si le preocupa la seguridad de las contraseñas, debe preocuparse por los protocolos utilizados para almacenarlas, los protocolos utilizados para recuperar las contraseñas olvidadas por los usuarios y todas las otras posibles vías de ataque. Esas opciones se usan mucho más a menudo para descifrar contraseñas que el análisis de fuerza bruta.

Sin embargo, use una sal.

Pero primero lee el artículo AviewAnew posted


Si realmente está preocupado por la seguridad de su sistema (a diferencia de la fuerza bastante académica de los algoritmos), entonces debe ir con una implementación comprobada y madura en lugar de algoritmos maliciosos.

Recomendaría la implementación de SHA-crypt de Ulrich Drepper . Esta implementación usa SHA-512, una sal de 16 caracteres, es revisada por pares y programada para entrar en todas las principales distribuciones de Linux a través de glibc 2.7.

PD: una vez que hayas alcanzado este nivel de seguridad, serás visitado por los helicópteros negros de todos modos.