2012-04-18 11 views
0

私のプログラムには、ユーザーがパスワードを使用して特定のデータを暗号化できる機能が含まれています。すべてのパスワードが適切な長さになるわけではないので、AESに送られる固定長キーを生成するためにパスワードをハッシュすることによってこれを修正することに不安がありますか?従来にない暗号化方式の問題?

EDIT:気にしない、それが短いため、パスワードを破ることは容易である場合http://en.wikipedia.org/wiki/Key_derivation_function

+0

短いパスワードは、塩分とアルゴリズムを持っている誰かがブルートフォースで簡単にできるという点でのみです。あなたが残りの権利を得るなら、私は間違った何かを見ることができません。通常、パスワードの実際の長さがそれほど重要でないように、(salt + password)のハッシュを60回繰り返し計算します。 – Rup

+0

ありがとうございます、私の研究はあなたのコメントのほんの数秒後に実り多いことが判明しました。 – tloen

答えて

2

を参照してください - それは必要とされるかなど、すべての助けにはなりませんハッシングは、ブルートフォース攻撃中に同じハッシュ関数を適用することです。ハッシュ関数を完全に秘密にすることは、パスワードをハッシュするためにある時点で公開されなければならないため、不可能かもしれません。

+0

これらは、より一般的なハッシュアルゴリズムに共通の問題であるようです。 – tloen

+0

これらはハッシュアルゴリズム上の問題ではなく、パスワード管理や使用に関する問題です。最も安全なハッシュアルゴリズムは問題ありません。 –

関連する問題