security - SHA512 बनाम Blowfish और Bcrypt




encryption passwords (4)

Blowfish MD5 या SHA512 से बेहतर नहीं है, क्योंकि वे विभिन्न उद्देश्यों को पूरा करते हैं। एमडी 5 और एसएचए 512 हैंशिंग एल्गोरिदम हैं, ब्लोफिश एक एन्क्रिप्शन एल्गोरिदम है। दो पूरी तरह से अलग क्रिप्टोग्राफिक कार्यों।

मैं हैशिंग एल्गोरिदम देख रहा हूं, लेकिन एक जवाब नहीं मिला।

  • Bcrypt Blowfish का उपयोग करता है
  • एमडी 5 से ब्लोफिश बेहतर है
  • प्रश्न: लेकिन एसएचए 512 से ब्लोफिश बेहतर है?

धन्यवाद..

अद्यतन करें:

मैं यह स्पष्ट करना चाहता हूं कि मैं हैशिंग और एन्क्रिप्शन के बीच अंतर को समझता हूं। इस सवाल को मुझसे पूछने के लिए मुझे क्या प्रेरित किया गया, इस लेखक को "अनुकूली हैशिंग" के रूप में bcrypt को संदर्भित किया गया है https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2007/july/enough-with-the-rainbow-tables-what-you-need-to-know-about-secure-password-schemes/

चूंकि bcrypt Blowfish पर आधारित है, इसलिए मुझे लगता है कि ब्लोफिश एक हैशिंग एल्गोरिदम है। अगर यह एन्क्रिप्शन है क्योंकि उत्तरों ने इंगित किया है, तो मुझे लगता है कि इस लेख में इसकी जगह नहीं होनी चाहिए। इससे भी बदतर यह है कि वह निष्कर्ष निकाला है कि बीक्रिप्ट सबसे अच्छा है। अब मुझे भ्रमित करने वाला यह भी है कि phpass class (पासवर्ड हैशिंग के लिए उपयोग किया जाता है) bcrypt (यानी blowfish, यानी एन्क्रिप्शन) का उपयोग करता है। इस नई जानकारी के आधार पर आप लोग मुझे बता रहे हैं (blowfish एन्क्रिप्शन है), यह वर्ग गलत लगता है। क्या मैं कुछ भूल रहा हूँ?


Blowfish एक हैशिंग एल्गोरिदम नहीं है। यह एक एन्क्रिप्शन एल्गोरिदम है। इसका मतलब यह है कि आप blowfish का उपयोग करके कुछ एन्क्रिप्ट कर सकते हैं, और उसके बाद आप इसे सादे पाठ में वापस डिक्रिप्ट कर सकते हैं।

SHA512 एक हैशिंग एल्गोरिदम है। इसका मतलब है कि (सिद्धांत में) एक बार जब आप इनपुट करते हैं तो आपको फिर से मूल इनपुट नहीं मिल सकता है।

वे 2 अलग-अलग चीजें हैं, जिन्हें विभिन्न कार्यों के लिए उपयोग करने के लिए डिज़ाइन किया गया है। SHA512 से बेहतर झटका मछली का कोई 'सही' जवाब नहीं है? " आप यह भी पूछ सकते हैं कि "कंगारुओं से सेब बेहतर हैं?"

यदि आप इस विषय पर कुछ और पढ़ना चाहते हैं तो यहां कुछ लिंक हैं:


मैं एरिक्सन के जवाब से सहमत हूं, एक चेतावनी के साथ: पासवर्ड प्रमाणीकरण उद्देश्यों के लिए, बीसीआरपीटी एसएचए -512 के एक ही पुनरावृत्ति से काफी बेहतर है - बस क्योंकि यह बहुत धीमी है। यदि आपको यह नहीं मिलता है कि इस विशेष गेम में धीमी गति का लाभ क्यों है, तो आपने जो लेख फिर से लिंक किया है उसे पढ़ें (" स्पीड वही है जो आप पासवर्ड हैश फ़ंक्शन में नहीं चाहते हैं। ")।

आप निश्चित रूप से पीएचके के एमडी 5 एल्गोरिदम काम करने के तरीके के साथ हजारों बार इसे पुन: स्थापित करके SHA-512 के आस-पास एक सुरक्षित पासवर्ड हैशिंग एल्गोरिदम बना सकते हैं। ग्लिब के क्रिप्ट () के लिए, Ulrich Drepper वास्तव में यह किया था । ऐसा करने के लिए कोई विशेष कारण नहीं है, हालांकि, यदि आपके पास पहले से ही एक परीक्षण बीसीआरपीटी कार्यान्वयन उपलब्ध है।






hash