Py bcrypt बाइनरी विकल्प


फिलहाल Im एक बहुत उच्च सुरक्षा के साथ प्रणाली में एक लॉग बनाने की कोशिश कर रहा इसलिए मैं bcrypt का उपयोग करना चाहता हूं और Ive भी एक 3 पार्टी लाइब्रेरी, py-bcrypt मिला। लेकिन लेखक ने कहा कि यह एक शुद्ध अजगर कार्यान्वयन है अब मैंने कहीं पढ़ा है कि अजगर में बीक्रीप्शन का उपयोग करने की सिफारिश नहीं की गई है क्योंकि यह बहुत धीमा है और यह एक सुरक्षा रिसाव में परिणाम है। bcrypt को सी में कार्यान्वित किया जाना चाहिए। कोई भी इसकी पुष्टि कर सकता है अब मुझे क्या करना चाहिए bcrypt (python) SHA512 (hashlib से) Google App Engine का उपयोग करते हुए कुछ भिन्न IM यह ध्यान दिया जाना चाहिए कि शुद्ध-अजगर कार्यान्वयन (4) बहुत धीमा है उपयोग करने योग्य, वर्तमान में सुरक्षा के लिए आवश्यक राउंड की संख्या दी गई है इस वजह से, यह डिफ़ॉल्ट रूप से अक्षम है, जब तक कि पर्यावरण चर PASSLIBBUILTINBCRYPTenabled सेट नहीं है। 9 जुलाई 12 को 10:49 ने कहा कि रचनात्मक नहीं के रूप में कैसपर द्वारा जुलाई 10 12 बजे 14:01 जैसा कि वर्तमान में खड़ा है, यह सवाल हमारे कम्पा प्रारूप के लिए एक अच्छा फिट नहीं है। हमें उम्मीद है कि तथ्यों को तथ्यों, संदर्भों या विशेषज्ञता द्वारा समर्थित किया जाए, लेकिन यह प्रश्न बहस, तर्क, मतदान या विस्तारित चर्चा की मांग करेगा। अगर आपको लगता है कि यह प्रश्न सुधार और संभवतः पुनः खोला जा सकता है, तो मार्गदर्शन के लिए सहायता केंद्र पर जाएं। यदि इस प्रश्न को सहायता केंद्र में नियमों में फिट करने के लिए फिर से बदला जा सकता है कृपया प्रश्न संपादित करें धीमी गति से होनेवाले उद्धरण के कारण एक सुरक्षा लीक ndash मार्टिन कोनेसी माना जायेगा 31 जुलाई को 14:20 कैसे दो की तुलना करने के बारे में यहां 8000 यादृच्छिक बिट्स और इसी समय के पासवर्ड को हैश करने के लिए कोड हैः नमक सहित हशबिल: 11 जुलाई को 9 12 उत्तर दिया: 26 मैंने हॉलिबिल स्क्रिप्ट को संशोधित किया है जिसमें 32 बाइट नमक भी शामिल है, और संख्याएं अभी भी कम या ज्यादा हैं। 9 जुलाई को 11:44 बजे 11 बजे ठीक है अब बीआरपीपीएस 10times sha512 की तुलना में धीमी गति से चलता है जो कि क्रूर बल के हमलों के लिए बेहतर है। लेकिन shA512 में 128 अक्षर हैं ब्रूटफॉर्म हमलों के साथ भी इस वजन का बीक्रीप्शन नहीं करना चाहिए ndash Maik Klein Jul 9 12 at 11:57 Chopstick एक पासवर्ड पर एक हैश समारोह का प्रयोग एक बार पूरी तरह से असुरक्षित है और उद्धरण का एक बिल्कुल अस्वीकार्य तरीका एक पासवर्ड दर्ज यदि आप एक सुरक्षित सरल हैश-आधारित पासवर्ड भंडारण योजना में दिलचस्पी रखते हैं, तो आप बड़े (5- या 6-अंकीय) दौरों के साथ पीबीकेडीएफ 2 का उपयोग कर सकते हैं, हालांकि बीसीआरपीट एक बेहतर समाधान भी है। संपादित करें: यह ओपी को भी निर्देशित किया जाना चाहिए। मैंने आपके जवाब पर अधिक प्रतिक्रिया व्यक्त की क्योंकि इसमें वास्तविक कोड था ndash मैट नॉर्डहॉफ 17 नवंबर 13 8: 22 इस दुनिया में दो प्रकार की क्रिप्टोग्राफ़ी हैं: क्रिप्टोग्राफी जो आपकी बच्ची को आपकी फाइल पढ़ने से रोक देती है, और क्रिप्टोग्राफी जो प्रमुख सरकारों को आपकी फाइल पढ़ने से रोक देगी। यह पुस्तक उत्तरार्द्ध के बारे में है। ब्रूस शिनियर द्वारा एप्लाइड क्रिप्टोग्राफ़ के लिए प्रस्तावना विवरण बीक्रिप्ट एक क्रॉस प्लेटफ़ॉर्म फ़ाइल एन्क्रिप्शन उपयोगिता है। एन्क्रिप्ट किए गए फ़ाइलें सभी समर्थित ऑपरेटिंग सिस्टम और प्रोसेसर में पोर्टेबल हैं पासफ़्रेज़ 8 और 56 वर्णों के बीच होना चाहिए और आंतरिक रूप से एक 448 बिट कुंजी में धोया जाता है हालांकि, सभी पात्रों की आपूर्ति महत्वपूर्ण है। आपका पासफ़्रेज़ तेज़, आपके डेटा को और अधिक सुरक्षित रखें। अपने डेटा को एन्क्रिप्ट करने के अतिरिक्त, बीक्रीप्ट डिफ़ॉल्ट रूप से मूल इनपुट फ़ाइल को यादृच्छिक कचरा से हटाए जाने से पहले तीन बार मिटा देगा, ताकि आपके कंप्यूटर पर पहुंच प्राप्त करने वाले व्यक्तियों द्वारा डेटा पुनर्प्राप्ति के प्रयासों में विफल हो सकें। अगर आप अभी तक इस स्तर के विकार के लिए तैयार नहीं हैं, तो इस सुविधा को अक्षम कैसे करें के लिए नीचे दिए गए निर्देश देखें। अगर आपको लगता है कि यह पर्याप्त विकार नहीं है निचे देखो। बीक्रिप्ट ब्रूश शनीयर द्वारा 1 99 3 में प्रकाशित ब्लफफ़िश एन्क्रिप्शन एल्गोरिदम का उपयोग करता है। एल्गोरिथ्म पर अधिक जानकारी काउंटरपेन पर पाई जा सकती है। विशेष रूप से, bcrypt एल्गोरिथ्म के पॉल कोचर कार्यान्वयन का उपयोग करता है। Bcrypt के साथ वितरित स्रोत मूल से थोड़ा बदल दिया गया है। मूल स्रोत कोड counterpanebfsh-koc. zip से प्राप्त किया जा सकता है बीसीक्रिप्ट को सफलतापूर्वक निम्नलिखित प्लेटफार्मों पर परीक्षण किया गया है: x86: फ्रीबीएसडी, ओपनबीएसडी, लिनक्स, साइगविन, विन् 32 स्पार्क आर 220: सोलारिस 2.7, 2.8 स्पार्क अल्ट्रा 60: लिनक्स 2.4 अल्फा: लिनक्स 2.4 पीपीसी जी 4: मैकोज एक्स 10.1 सर्वर पीपीसी आरएस 6000: लिनक्स 2.4 एमआईपीएस : लिनक्स 2.0.34 (कोबाल्ट) एचपीपीए 1.1 एचपी-यूएक्स 11.0 कोई अन्य ऑपरेटिंग सिस्टम का परीक्षण नहीं किया गया है, लेकिन सबसे ज्यादा न्यूनतम संशोधनों के साथ काम करना चाहिए। यदि आप किसी भी अन्य प्लेटफॉर्म या वास्तुकला पर त्रुटियों के बिना संकलन करने के लिए बीआरक्रिप्ट प्राप्त करते हैं, तो आईडी इसके बारे में जानना चाहती है यदि आपके ओएस पर बीआरक्रिप्ट का काम करने के लिए पैच आवश्यक हैं, तो मैं उन्हें मुख्य वितरण में शामिल करने का प्रयास करूंगा। यदि आपकी मशीन ऊपर सूचीबद्ध नहीं है जो कि बीसीआरपीटी को संकलित करने में असमर्थ है और मुझे मशीन तक पहुंचने को तैयार हैं, तो मैं इसे अपने ओएस में बंद करने का प्रयास करूंगा। समाचार (11 सितंबर, 2002 को अपडेट किया गया) बीसीआरपी 1.1 कुछ कुछ छोटी बग को ठीक करता है और कई नए ऑपरेटिंग सिस्टम के लिए समर्थन जोड़ता है। यदि आप पहले से असमर्थित मंच पर 1.0 का उपयोग करते थे, तो हो सकता है कि आप किसी भी एन्क्रिप्ट की गई फ़ाइलों को डिक्रिप्ट करने में सक्षम न हों। अल्फा सिस्टम इस समस्या के लिए जाना जाता है 32 बिट सिस्टम को यह समस्या नहीं होनी चाहिए। 64 बिट सिस्टम शायद ऐसा करते हैं यदि आपका सिस्टम इस समस्या को दर्शाता है, तो आपको अपनी फ़ाइलों को 1.0 के साथ डिक्रिप्ट करना होगा और उन्हें 1.1 के साथ पुन: क्रिप्ट करना चाहिए। 1.1 1.0 से बेहद तेज है। इसके अतिरिक्त, यह संपीड़न बंद के साथ लगभग 50 से ज्यादा स्मृति का उपयोग करता है, या 66 पर संपीड़न के साथ। निम्नलिखित फाइलें LICENSE फ़ाइल की प्रतियां हैं जो पासफ़्रेज अंडेडड्स के साथ एन्क्रिप्ट की गई हैं। यदि आप दोनों डिक्रिप्ट कर सकते हैं, तो आपकी स्थापना किसी भी अन्य समर्थित सिस्टम के साथ संगत होना चाहिए। यदि आप ऐसा चाहते हैं, तो config. h को संपादित करें और अपनी आवश्यकताओं के लिए जो कुछ भी आपको उचित लगता है उसे डिफ़ॉल्ट रूप में बदलें। यदि आप बीसीआरपीपी को प्रोसेस करने के बाद इनपुट फाइलों को नहीं निकालने का विकल्प चुनते हैं, या 0 से सुरक्षित करने के लिए SECUREDELETE सेट करते हैं, तो आपके पास आपकी हार्ड ड्राइव पर डेटा होने की संभावना है, जो हटाए जाने के बाद भी पुनर्प्राप्त किया जा सकता है। इन सभी विकल्पों को कमांड लाइन पर भी सेट किया जा सकता है। जब आप डिफ़ॉल्ट सेटिंग्स से संतुष्ट हो जाते हैं, तो बस टाइप करें: बनाने के बाद सू और टाइप करें: make install कचरा के साथ 127 बार इसे एकमात्र कॉपी हटाने और उसे अधिलेखित करने से पहले कुछ महत्वहीन फ़ाइलों पर इंस्टालेशन का परीक्षण करना बुद्धिमान होगा। bcrypt-orc-sn फ़ाइल एन्क्रिप्ट की गई फ़ाइलों को.bfe के एक एक्सटेंशन के साथ सहेजा जाएगा।.bfe में समाप्त होने वाली कोई भी फाइल बीसीआरपीटी के साथ एन्क्रिप्टेड मान ली जाएगी और उन्हें डिक्रिप्ट करने का प्रयास करेंगे। किसी भी अन्य इनपुट फ़ाइलों को एन्क्रिप्ट किया जाएगा। अगर एक से अधिक प्रकार की फ़ाइल दी गई है, तो बीसीआरपीपी उन सभी फाइलों को संसाधित करेगा जो पहले फ़ाइलप्रकार के समान दिए गए हैं। डिफ़ॉल्ट रूप से, बीक्रिप्ट एन्क्रिप्शन से पहले इनपुट फ़ाइलों को सम्मिलित करेगा, इन्हें संसाधित किए जाने के बाद इनपुट फ़ाइलें हटा दें (मान लें कि उन्हें सफलतापूर्वक संसाधित किया गया है) और डेटा पुनर्प्राप्ति को रोकने के लिए इनपुट डेटा को यादृच्छिक डेटा पर अधिलेखित किया गया है। पासफ़्रेज़ 8 और 56 वर्णों के बीच हो सकते हैं। पासफ्रेज आकार के बावजूद, चाबी को आंतरिक रूप से 448 बिट्स के लिए धोया गया है - सबसे बड़ा चाबी का आकार जो कि ब्लफफ़िश एल्गोरिदम द्वारा समर्थित है। हालांकि, एक मजबूत पासफ़्रेज़ का उपयोग करना अभी भी बुद्धिमान है। प्रिंट आउट आउट आउट करने के लिए मानक का मतलब है - आर एन्क्रिप्शन से पहले फ़ाइलों को संपीड़ित न करें प्रोसेस करने से पहले इनपुट फाइलों को न निकालें, इससे पहले इनपुट डेटा को यादृच्छिक डेटा के साथ ओवरराइट करने के लिए कितनी बार? ओवरराइट की डिफ़ॉल्ट संख्या 3. इस सुविधा को अक्षम करने के लिए - s0 का उपयोग करें। कोई प्रभाव नहीं यदि - आर आपूर्ति की जाती है विकल्प o, c और r प्रत्येक विपरीत प्रभाव पड़ता है यदि उचित सेटिंग्स config. h में डिफ़ॉल्ट से बदल रहे हैं। एन्क्रिप्ट किए गए फ़ाइलों को अधिकांश प्रणालियों के बीच संगत होना चाहिए। ऊपर सूचीबद्ध सभी सिस्टमों के लिए बाइनरी संगतता का परीक्षण किया गया है सहायता, मदद, कीड़े, यह जॉनी शेली - कोर कोड और यूनिक्स पोर्ट्स क्या है। फिलिप स्टॉलरस्किक - देशी Win32 समर्थन और परीक्षण। कॉपीराइट (सी) 2002 जॉनी शेली सभी अधिकार सुरक्षित पुनर्वितरण और स्रोत और बायनरी रूपों में उपयोग, संशोधनों के साथ या बिना, अनुमति दी गई है, बशर्ते निम्नलिखित शर्तों को पूरा किया गया है: 1. स्रोत कोड के पुनर्वितरण को उपरोक्त कॉपीराइट नोटिस, शर्तों की यह सूची और निम्नलिखित अस्वीकरण को बनाए रखना चाहिए। 2. द्विआधारी रूप में पुनर्वितरण, उपरोक्त कॉपीराइट नोटिस, शर्तों की यह सूची और दस्तावेज़ीकरण में निम्नलिखित अस्वीकरण और वितरण के साथ प्रदान की जाने वाली अन्य सामग्री को पुन: उत्पन्न करना होगा। 3. न तो लेखक का नाम और न ही कोई योगदानकर्ता इस सॉफ्टवेयर से प्राप्त उत्पादों को विशिष्ट पूर्व लिखित अनुमति के बिना समर्थन या प्रचार करने के लिए इस्तेमाल किया जा सकता है। इस सॉफ़्टवेयर को कॉपीराइट धारकों और योगदानकर्ताओं द्वारा प्रदान किया गया है और किसी भी अनपेक्षित या निहित वारंटियों सहित, लेकिन सीमित नहीं, व्यापारिकता की निहित वारंटी और किसी विशेष उद्देश्य के लिए उपयुक्तता अस्वीकृत की गई है। किसी भी घटना में लेखक किसी भी प्रत्यक्ष, अप्रत्यक्ष, आकस्मिक, विशेष, अनुकरणीय, या परिणामी क्षतियों (सहित, लेकिन सीमित वस्तुओं या सेवाओं की हानि का उपयोग, डेटा, या लाभ या व्यावसायिक आघात की हानि) के लिए ज़िम्मेदार होगा इस तरह के नुकसान की संभावना की सलाह दी गई, भले ही इस सॉफ्टवेयर के उपयोग से बाहर किसी भी तरह से उत्पन्न होने वाली अनुबंध, कठोर दायित्व, या कठोर (निगलना या अन्य सहित) उत्तरदायित्व, या उत्तरदायित्व के किसी भी सिद्धांत पर, 0.8.0 बाइंडिंग स्क्रीप्ट कुंजी व्युत्पन्न फ़ंक्शन लाइब्रेरी के लिए यह स्क्रीप्ट कुंजी व्युत्पन्न फ़ंक्शन के लिए पायथन बाइंडिंग का एक सेट है। जब एन्क्रिप्ट करने और डिक्रिप्ट करने के लिए कम से कम समय का उपयोग करना संभव होता है, तो पासवर्ड को एन्क्रिप्ट करते समय स्क्रिप्ट उपयोगी होता है। उदाहरण के लिए, उदाहरण के लिए, पासवर्ड को सत्यापित करने के लिए 0.05 सेकेंड का समय लगता है, तो उपयोगकर्ता प्रवेश में कुछ विलंब के कारण नोटिस नहीं करता है, लेकिन कई अरब पासवर्डों की क्रूर शक्ति की खोज करने से काफी समय लगेगा। यह अधिक परंपरागत हैश फ़ंक्शंस जैसे एमडी 5 या एसएचए परिवार के विपरीत है, जो कि सस्ते हार्डवेयर पर बहुत तेजी से लागू किया जा सकता है। स्थापना यदि आप नवीनतम, लेकिन संभवतः गैर-कंपाइलिंग संस्करण चाहते हैं, तो आप इस रिपॉज़िटरी से py-scrippt को स्थापित कर सकते हैं: या आप PyPi से नवीनतम रिलीज स्थापित कर सकते हैं: यदि आप अपने पायथन 3 पर्यावरण के लिए py-scrypt चाहते हैं, तो बस इसके बाद के संस्करणों को चलाने के लिए आपका पायथन 3 दुभाषिया Py-scrypt दोनों पायथन 2 और 3 का समर्थन करता है। GTF संस्करण 0.6.0 से (अभी तक पीपीआई पर उपलब्ध नहीं है), पी-स्क्रीप्ट के रूप में अच्छी तरह से PyPy का समर्थन करता है। फ़ोर एन्क्रिप्शन डिक्रिप्शन, लाइब्रेरी दो कार्यों एन्क्रिप्ट और डिक्रिप्ट का निर्यात करता है: gt इन से, एक निम्नलिखित फ़ंक्शन का उपयोग करके एक सरल पासवर्ड सत्यापनकर्ता बना सकता है: लेकिन, अगर आप चाहते हैं कि आउटपुट जो नियतात्मक और निरंतर है, तो आप हैश फ़ंक्शन का उपयोग कर सकते हैं: आभार स्क्रीप्ट कॉलिन पर्सिवल द्वारा बनाया गया था और इसे 2-खंड बीएसडी के रूप में लाइसेंस प्राप्त है चूंकि स्क्रिप्ट आमतौर पर एक साझा लाइब्रेरी के रूप में निर्माण नहीं करता है, इसलिए मैंने इस रिपॉजिटरी में वर्तमान में नवीनतम संस्करण के लिए स्रोत को शामिल किया है। जब कोई नया संस्करण आता है, तो मैं इन स्रोतों को अपडेट कर दूंगा। बिटबकेट पर केल्विन वाँग ने मैक ओएस एक्स 10.6 और उसके बाद के संस्करणों में पुस्तकालय उपलब्ध कराने के परिवर्तन प्रदान किए, साथ ही साथ पुस्तकालय को डिफ़ॉल्ट रूप से स्क्रीप्ट के कमांड लाइन संस्करण की तरह काम करने के लिए परिवर्तन भी किया। केल्विन ने इकाई परीक्षणों के साथ भी योगदान दिया, बहुत सारे क्रॉस प्लेटफ़ॉर्म परीक्षण और हैश फ़ंक्शन पर काम किया। विंडोज़ पर पुस्तकालय का निर्माण करने के लिए बैटबॉकेट पर बस्टहॉलिक ने आवश्यक परिवर्तन प्रदान किए। स्वचालित विंडोज की स्थापना के लिए अजगर-ऐपवेयर-डेमो रिपॉज़िटरी पायथन संस्करणों की एक भीड़ के लिए बनाता है यह लाइब्रेरी उसी लाइसेंस के तहत स्क्रीप्ट 2-क्लोज़ बीएसडी के रूप में लाइसेंस प्राप्त है। (संपादित करें: आपके लिए कुछ नंबर जो लोग पसंद करते हैं) यदि आप पहले से ही बीक्रिप्ट का उपयोग कर रहे हैं, आराम करें, ठीक है, शायद ठीक है हालांकि, यदि आप एक नई प्रोजेक्ट के लिए एक कुंजी व्युत्पन्न फ़ंक्शन (या bcrypts मामले में, पासवर्ड एन्क्रिप्शन फ़ंक्शन) की तलाश कर रहे हैं, तो बीसीआरपीट संभवतः सबसे अच्छा नहीं है जिसे आप चुन सकते हैं वास्तव में, दो एल्गोरिदम हैं जो प्रत्येक बीसीआरपीट से भिन्न तरीके से बेहतर होते हैं, और कई प्लेटफार्मों में भी व्यापक रूप से उपलब्ध हैं। मैं इस पोस्ट को लिखता हूं क्योंकि Ive ने देखा है कि एक तरह का बस का उपयोग करें BCRYPT कार्गो पंथ (धन्यवाद कोडा हेल) यह बिल्कुल क्रिप्टोग्राफी के बारे में गलत रवैया है भले ही लोग क्रिप्टोग्राफी के बारे में अधिक जानते हैं, लेकिन मैंने इन साइफरों को आसान-से-उपयोग की जाने वाली लाइब्रेरी में अद्भुत काम किया है, क्रिप्टोग्राफी का उपयोग कुछ ऐसा नहीं है जो आप हल्के ढंग से करते हैं कृपया यह जान लें कि जब आप इसे इस्तेमाल करते हैं तो आप क्या कर रहे हैं, या फिर यह आपकी सहायता करने वाला नहीं है। पहले साइफर आईडी का सुझाव है कि आप बीसीआरपीटी पीबीकेडीएफ 2 के अलावा विचार कर रहे हैं। आरएसए लैब्स से एक अकादमिक वंशावली के साथ सर्वव्यापी और समय-परीक्षण, आप जानते हैं, जो लोग आज क्रिप्टोग्राफिक पारिस्थितिकी तंत्र का उपयोग करते हैं जो हम आज का उपयोग करते हैं। बीसीआरपीटी की तरह, पीबीकेडीएफ 2 में एक समायोज्य कार्य का कारक है। बीसीआरपीटी के विपरीत, पीबीकेडीएफ 2 गहन शोध का विषय रहा है और अभी भी सबसे अच्छा रूढ़िवादी विकल्प है। पीबीकेडीएफ 2 के मुकाबले एक महत्वपूर्ण व्युत्पत्ति समारोह के रूप में बीसीआरपीटी की सुगमता में काफी कम शोध किया गया है, और इस कारण अकेले बीसीआरपेट एक अज्ञात से अधिक है जो भविष्य में उसके विरुद्ध भविष्य के हमलों की खोज की जा सकती है। बीसीआरपीटी में पीबीकेडीएफ 2 की तुलना में एक उच्च सैद्धांतिक-सुरक्षा-से-गणना समय कारक है, लेकिन यदि आपको एक हमले की खोज की जाती है, तो आपकी सहायता करने में अभ्यस्त होगा, जो कम्प्यूटेशनल जटिलता को बाध्य करता है ऐसे हमलों को भूतपूर्व रूप में डीईडीईएस जैसे सिफरों से मिला है। जहां 3DES एक 168 बिट कुंजी का उपयोग करता है, विभिन्न आक्रमणों ने उस कुंजी आकार की प्रभावशीलता को 80-बिट तक घटा दिया है पीबीकेडीएफ 2 को WPA, 1 पासवर्ड और लास्टपास जैसे लोकप्रिय पासवर्ड सेर्ब, और TrueCrypt और FileVault जैसे पूर्ण-डिस्क एन्क्रिप्शन टूल द्वारा उपयोग किया जाता है। हालांकि मैं अक्सर लैमर न्यूज पर सिनात्रा एंटीपाटन के रूप में मजाक उड़ाता था। मुझे पीबीकेडीएफ 2 की अपनी पसंद पर एंटीरेज़ की सराहना करनी है, जब उसे सिर्फ बीसीआरप्टक आक्रमण का इस्तेमाल करने के लिए बमबारी हुई (हालांकि भाई, एंटीरेज़, एक पीबीकेडीएफ 2 मणि ​​जिसकी आप उपयोग कर सकते हैं। आप को इसे बेचने की ज़रूरत नहीं है) दूसरे साइफर को स्क्रीप्ट पर विचार करना है। न केवल स्क्रीप आपको प्रति इकाई गणना समय बीसीआरपीपी की तुलना में अधिक सैद्धांतिक सुरक्षा प्रदान करता है, लेकिन यह आपको परिणाम की गणना करने के लिए आवश्यक स्मृति में अंतरिक्ष की मात्रा को कॉन्फ़िगर करने की अनुमति भी देता है। जहां पीबीकेडीएफ 2 और बीसीआरिप जैसे एल्गोरिदम मेमोरी में काम करते हैं, स्क्रीप्ट एक मेमोरी-हार्ड एल्गोरिथ्म है, और इस प्रकार सीआरपी और मेमोरी दोनों में एक ब्रूट-फोर्स हमलावर पे दंड बनाता है। जबकि क्रिप्टोग्राफ़िक सुलेख, जैसे bcrypts, खराब शोध किया गया है, एक शुद्ध एल्गोरिथम परिप्रेक्ष्य से सभी मोर्चों पर बेहतर है। अगली बार जब आपको एक प्रमुख व्युत्पन्न फ़ंक्शन चुननी है, तो कृपया, bcrypt का उपयोग न करें। 29 टिप्पणियां: मुझे लगता है कि उपयोग के बारे में जरा भी उपयोग नहीं किया जा सकता है bcryptquot quotdon39t उपयोग (यहां तक ​​कि नमकीन) sha1sha2quot कारण मैं आमतौर पर सुझाता है कि बीसीक्रिप्ट वास्तव में मानव कारकों के लिए अनिवार्य रूप से शामिल है, बाइंडिंग हर भाषा के लिए उपलब्ध है, एपीआई सुसंगत और काफी आसान है। आम तौर पर हमें कोप्टोटिमल रूप से सुरक्षित हैश फ़ंक्शन की ज़रूरत नहीं होती है, हमें सिर्फ सबसे अच्छे अभ्यासों से अप्रभावी होने की पर्याप्त आवश्यकता है, और बीआरक्रिप्ट यहां बिल पर फ़िट हो जाता है। यहां पायथन में कार्यान्वयन: गिटुबोटॉपॉट क्रिप्टन सिंगोलीमा क्यों नमकीन नहीं sha1sha2 अग्रिम धन्यवाद CaStarCo: एक सरल cryptpass नमक SHA256 (नमक cleartextpassword) एक पासवर्ड के लिए cryptpass SHA256 (cleartextpassword) के रूप में जानवर बल दरार के लिए बिल्कुल के रूप में आसान है अब अनसाल्टेड एक बार में डेटाबेस में एक से अधिक पासवर्ड पर हमला करने के लिए अधिक संवेदनशील होता है क्योंकि एक ही पासवर्ड का उपयोग करने वाले सभी को एक साथ तंग किया जाएगा, जबकि नमक, अगर नमक अच्छा है, तो यह केवल एक ही दरार कर देगा पीबीकेडीएफ 2, बीक्रिप्ट, और स्क्रिप्ट का लाभ कई पुनरावृत्तियों की अतिरिक्त लागत है, जो ऑफ़लाइन ब्रूट-फोर्स के हमले की लागत में बढ़ोतरी करता है, जिससे उन्हें नमकीन बनाने की तुलना में अधिक सुरक्षित बना दिया जाता है। Google हैशकैट - यह आपके पासवर्ड को 2 सेकंड या उससे अधिक के बिना, नमक के साथ या बिना, दरार कर देगा :-) आप इस पोस्ट का जवाब कैसे देंगे I केवल उपरोक्त ब्लॉग का अनुयायी हूँ, मैं आपकी राय जानना चाहता हूं। Iahm खेद है, लेकिन आप लगभग सभी अपने अंक में गलत हो सबसे पहले बीक्रिप्ट एक सिफर नहीं है, यह एक प्रमुख व्युत्पत्ति फ़ंक्शन है। यह निप्पक्सी लग सकता है, लेकिन उनके इस्तेमाल के मामलों और हमले के परिदृश्य में बेतहाशा रूप से भिन्न होते हैं। एक सिफर के साथ, आपके पास आमतौर पर कई सादा-पाठ, सिफरटेक्स्ट युग्म होते हैं और साइफ़रटेक्स्ट को सादे टेक्स्ट एन्क्रिप्ट करने के लिए कुंजीपटल ढूंढना चाहते हैं (ताकि आप साइप्रोटेक्स्ट्स को डिक्रिप्ट कर सकें, जिसके लिए आपके पास सादे पाठ नहीं है)। एक प्रमुख व्युत्पन्न फ़ंक्शन के साथ आप आमतौर पर कम एंटरपॉपी इनपुट रखते हैं और उच्च एंट्रोपी आउटपुट से अंतर करने के लिए कम्प्यूटेशनल रूप से मुश्किल एक आउटपुट बनाना चाहते हैं। ऐसे कम एन्ट्रापी इनपुट एक पासवर्ड हो सकता है जिसका कुंजी स्थान आमतौर पर बहुत छोटा होता है इस प्रकार हमारे संदर्भ में केडीएफ को गणना करने में धीमा होना चाहिए, और केवल संदर्भ कार्यान्वयन के साथ, लेकिन किसी भी कार्यान्वयन के साथ। quotBreakingquot ऐसे KDF का मतलब अल्प अल्पावधि के साथ तुलना में काफी तेज गणना की अनुमति देता है कि एक छोटी कटौती खोजने का मतलब है। इसके बाद, आप क्यों मानते हैं कि बीसीआरपीटी में पीबीकेडीएफ 2 की तुलना में कम क्रिप्टोनिकल विश्लेषणात्मकता थी। दोनों ही उम्र के बारे में हैं। वास्तव में एक कारण बीक्रीप्पट का अक्सर एक अच्छा विकल्प माना जाता है क्योंकि पिछले 13 सालों में इसमें बहुत विश्वास है। इसके अलावा पीबीकेडीएफ 2 के उपयोग में बहुत बुरा उदाहरण भी हैं, जो कि बहुत कम पुनरावृत्तियों की संख्या से अधिक है। TrueCrypt, जो आप उदाहरणों में से एक के रूप में उल्लेख करते हैं, क्यों पीबीकेडीएफ 2 भरोसेमंद है, वह उचित मानदंडों को चुनने में विशेष रूप से खराब है: वे केवल सबसे हैश के लिए 1000 के आवृत्ति संख्या का उपयोग करते हैं (देखें Truecrypt. orgdocssheader-key-derivation)। आपके द्वारा tarsnapscryptscrypt. pdf से प्रतिलिपि की गई तालिका में PBKDF2 मान की गणना 86,000 (पहली प्रविष्टि - 100100 रूपए) की पुनरावृत्ति संख्या और 4,300,000 (दूसरी प्रविष्टि - quot5.0squot) डबल्यूपीए, एक अन्य उदाहरण जो आपने उल्लिखित की थी, का प्रयोग करने में भी बदनाम है अच्छा चलना मायने रखता है यही कारण है कि WPA-PSK पर डिक्शनरी के हमले इतने लोकप्रिय हो गए हैं। मैं यहां ब्लेयर स्ट्रांग से सहमत हूं, कि बीसीआरपीपी के मुख्य फायदे में से एक यह है कि बेहतर दस्तावेज उपलब्ध हैं और कार्यान्वयन में बेहतर डिफ़ॉल्ट मान हैं I 3DES हमलों पर एक तरफ ध्यान दें तकनीकी तौर पर, हाँ, आप एक 3DES कुंजीयन विकल्प का उपयोग कर सकते हैं जिसका कुंजी आकार 168 है। लेकिन कोई भी कभी भी तर्क नहीं किया है कि सिफर की वास्तविक ताकत 168 बिट थी वास्तव में ट्रिपल डीईएस के बारे में पढ़ते हुए पहली चीजों में से एक यह है कि इसकी वास्तविक ताकत वास्तव में सबसे अधिक 112 बिट में है, क्योंकि एक मिड-इन-द-मध्य आक्रमण जो इसकी डिजाइन में निहित है। और quotattquotquot आप उल्लेख है कि यह 80 बिट करने के लिए कम कर देता है भी 3DES के सामान्य उपयोग मामलों पर लागू नहीं है (कागज है कि विकिपीडिया लेख में जुड़े लिंक पर एक नज़र रखना) और यह निश्चित रूप से केडीएफ के विषय में कोई आवेदन नहीं है वास्तव में 3DES एक पुराने एल्गोरिथ्म का एक उदाहरण है, जो अभी तक उपलब्ध सबसे मजबूत उपलब्ध है। मुख्य कारण सभी एईएस में बदल गए थे कि यह बहुत तेजी से था। यदि आप पासवर्ड हैशिंग I के साथ सुरक्षित पक्ष पर होना चाहते हैं, तो आप अपनी पसंद को विविधता दे सकते हैं: आपको अपना पासवर्ड दें और साल्टआई 128 बिट यादृच्छिक मान दें। कुंजी शाए 1 (पी) के साथ कुंजी शाए 1 (पी) और पी 3 एचएमएसी (सॉल्ट 3 क्वाट्सक्र्रीप्टकॉट) के साथ कुंजी शा 256 (पी), पी 2 एचएमएसी (सॉल्ट 2क्वाइटबीक्र्रीप्टकॉट) के साथ पी 1 एचएमएसी (सॉल्ट 1क्वाट पीबीकेडीएफ 2क्ॉट) प्राप्त करें। प्रमुख व्युत्पत्ति समारोह पीबीकेडीएफ 2, बीक्रिप्ट और स्क्रीप्ट का इस्तेमाल करते हुए कुंजी के 1, के 2 और के 3 को क्रमशः इनपुट पी 1, पी 2 और पी 3 के साथ 130 सेकेंड सीपीयू टाइम का इस्तेमाल करते हैं। कुंजी (या डेटाबेस संदर्भ प्रविष्टि) sha256 (k1k2k3) के रूप में गणना करें यहां quotquot बाइट सरणियों के संयोजन को निर्दिष्ट करता है इस तरह आपको सबसे अच्छी दुनिया मिलती है: एक सिद्ध बीक्रिप्ट, एक प्रयोगात्मक लेकिन बहुत आशाजनक स्क्रिप और एक पारंपरिक पीबीकेडीएफ 2। महत्वपूर्ण पहलू यह है कि आप प्रत्येक केडीएफ के पैरामीटर को ट्वीक करते हैं, जैसे कि वे गणना करने के लिए लंबे समय लेते हैं (इसलिए कि मैं 130 सीपीयू समय का प्रस्ताव करता हूं)। फिर आपका केडीएफ तीनों के सबसे मजबूत के समान है। क्यों 40 वर्णों के पाठ को कम पैसे की आवश्यकता होती है, तो उसी समय (संपादित नहीं किया जा सकता) ब्रेक के 10 वर्णों का पाठ मुझे लगता है कि उन्हें 10 वर्ण और 40 वर्ण मिले हैं, गिटौब पर दस्तावेज में गंदा गलती हुई है। यह बताता है कि आपको चाहिए: 39 सीक्रिप्ट 39 शामिल करें यह होना चाहिए: SCrypt शामिल करें पता लगाने के लिए मुझे आधे घंटे लगे मैं सचमुच bcrypt के लिए तर्क समझ नहीं है एसएचए -512 इत्यादि के लिए सामान्य क्रिप्ट () में राउंड सेट करने में कोई समस्या नहीं है, ठीक है कि वह शाह -512 के 1234 राउंड कर देगा अब बीक्रिप्ट की क्या बात है, जो केवल ब्लॉफिश हैश को संभाल सकता है Bcrypt का उपयोग करें, bcrypt का उपयोग नहीं करें। इसके साथ नरक में I अनहृ € ाय एमडी 5 गलत तरीके से चिपके हुए, आपका पासवर्ड हमेशा ही कमजोर के रूप में मजबूत होता है यदि तीन नंबर का उल्लेख नहीं किया गया है तो बीबीपीएस के साथ तुलना कीजिए, शाकाहारी का उपयोग करते हुए शाह 512 के साथ तुलना में यह सुरक्षित नहीं है कम बिट लंबाई quotcostquot के संदर्भ में आप pbkdf2 पुनरावृत्तियों को रैंप कर सकते हैं। नहीं होगा कि पर्याप्त साइफर ALGO1 होगा Rshift (में) साइफर ALGO2 Lshift (में) साइफर ALGO3 Rshift (Lshift (में)) निष्कर्ष। पासवर्ड भी कमजोर एल्गोरिदम (उस मामले में, संरचना ने पहचान प्रदान की) से कमजोर भी हो सकता है, तिबोर सेकेलेज गलत, इसे फिर से पढ़ें। आपको पासवर्ड प्राप्त करने के लिए सभी 3 एल्गोरिदम को क्रैक करने में सक्षम होना होगा। हालांकि 3 एल्गोरिदम का प्रयोग करने की खातिर, यह है कि आप प्रत्येक के लिए केवल 13 कारक का उपयोग कर सकते हैं, इसलिए यदि जादू के 3 में से पूरी तरह से समझौता किया गया है, तो तीसरे एल्गोरिदम को दरार करने के लिए बहुत तेज़ है। सिद्धांत में जो अभी भी वास्तव में कठिन होना चाहिए, लेकिन सिर्फ इसे इंगित करना। शीर्षक को hsckernews ट्रोल चारा में बदलें ताकि मैं सैकड़ों अनियंत्रित हेक्स बैंग के बारे में सुन सकूं जो वे समझते नहीं हैं, और एक संदर्भ के रूप में इस पोस्ट का इस्तेमाल करते हैं। यह दिलचस्प है कि हॅशकैट नमूना रन पीबीकेएफ 2 की तुलना में बीसीआरपी के लिए प्रति सेकेंड की तीव्रता के दो आदेशों को इंगित करने के लिए लगता है, जो कि इस पोस्ट के सुझाव के विपरीत 8230 याहू, आपको उस बेंचमार्क में एक कश्मीर याद आती है। पीबीकेडीएफ 2 एक है जो तेजी से तीव्रता का आदेश देता है मैं LamerNews39s स्रोत के माध्यम से पढ़ा है यीशु, एपी.आरबी फ़ाइल में इतना तर्क। इतना तर्क इस चर्चा के लिए अजीब पहलू यह है कि बहुत से लोग या तो अनसाल्टेड या एकल नमक एमडी 5 का उपयोग कर रहे हैं, यदि वे भी हैश पासवर्ड को बिल्कुल भी परेशान करते हैं मणि के लिए कोई ज़रूरत नहीं है, यह पहले से ही stdlib में है: ruby-doc. orgstdlib-1.9.3 लिबडोकॉप्न्सस्लडोक ओपनएसएसएलपीकेसीएस 5.html मुझे लगता है कि कुछ चिंताएं थोड़ा मूर्खतापूर्ण दिखती हैं सभी केडीएफ को कुछ ऐसा हल करने के लिए डिज़ाइन किया गया था, जो पहले कभी नहीं सुलझ सके। सभी एल्गो केवल समस्या को स्थगित करने का एक प्रयास है। कोई भविष्य का सबूत नहीं है कम्प्यूटेशनल संसाधनों के बारे में सभी केडीएफ चिंता का कारण है ताकि वे अलोगो को ट्यून करने के लिए किसी तरह के वर्कलोड पैरामीटर जोड़ दें। यह दृष्टिकोण एक हाथ की कुश्ती की तरह लग रहा है (देखें कि सबसे मजबूत कौन है।) वास्तव में सभी कंप्यूटर CPU गति या स्मृति क्षमता में पूरी तरह से विकसित नहीं होते हैं। क्या वास्तव में बात कम अंत सर्वर और उच्च अंत सुपर कंप्यूटर के बीच संसाधनों का अंतर है यह अंतराल समय के रूप में व्यापक है। निकट भविष्य में क्लाउड कंप्यूटिंग शक्ति को किराए पर लेना सस्ता हो सकता है लेकिन हम अभी भी उसी पुराने स्कूल सर्वर का उपयोग करते हैं (हैश तुलना सत्यापन पहले से ऑफ़लाइन सिस्टम के लिए उपयुक्त नहीं है।) तो मुझे लगता है कि हमें सिर्फ एक आशाजनक एल्गोरिथ्म चुनना चाहिए, एक जादुई संख्या को वर्कलोड पैरामीटर और नमक के रूप में चुनना चाहिए। कभी उन्हें बदलने और स्वीकार करते हैं कि हम खो गए हैं (खुली एल्गोरिथम मानक के साथ कम्प्यूटेशनल पावर रेसिंग में। मुझे नहीं लगता कि कोई शानदार एल्गोरिथम समाधानों से जीत सकता है।) अच्छी बात यह है ऑफ़लाइन ब्रूटफोर्सिंग सबसे बुरी स्थिति है जब एक सर्वर लीक पासवर्ड हैश। यदि अन्य सुरक्षा प्रणालियां ठीक से कार्यात्मक हैं तो यह लीक नहीं है और हमलावर शायद पासवर्ड का केवल हैश टकराव संस्करण मिला। अगर उपयोगकर्ता सब कुछ के लिए समान पासवर्ड का पुन: उपयोग नहीं कर रहा है मुझे लगता है कि यह पर्याप्त होना चाहिए, लेकिन यदि उपयोगकर्ता शुरुआत में उपयोग किए जाने वाले सभी चीजों की सेवाओं के मालिक के लिए कमजोर नहीं हैं। केडीएफ केवल एक औजार है जो हमलावरों के लिए कुछ और मानदंडों को सीमित करता है। उदाहरण के लिए आप यह निर्दिष्ट कर सकते हैं कि केवल एनएसए और जेफ बेज़ोस या लाइन के साथ कोई अन्य व्यक्ति पासवर्ड नहीं बिगाड़ सकता है। और निश्चित रूप से हमलावरों का सामान्य मानदंड वह है जो पासवर्ड हैश मान भी प्राप्त कर सकता है। अनुलेख एक उपयोगकर्ता परिदृश्य में केडीएफ एक और कहानी है (उदाहरण के लिए एक ऑफ़लाइन फ़ाइल को एन्क्रिप्ट करने के लिए सममित सिफर कुंजी तैयार करना।) आप इसे कुछ सेकंड के रूप में धीमा कर सकते हैं। I39m यहाँ आलोचकों को एक और बिंदु जोड़ने वाला। पीबीकेडीएफ 2 जीपीयू मैत्रीपूर्ण है, जहां बीक्रिप्ट और स्क्रीप्ट महान लेख के लिए धन्यवाद नहीं हैं क्या आप कृपया निर्दिष्ट कर सकते हैं कि स्क्रीप्ट (64 एमएमएस) और स्क्रीप्ट (3.8 एस) के लिए पैरामीटर (एन, आर, पी) किस प्रकार उपयोग किए गए थे समय बनी रहती है - क्या आप एक आम क्रिप्टो समस्या के लिए अपना स्वयं का समाधान खोजते हैं, यह भी argon2 पर एक नज़र डालें, 2018 एफसी विजेता मुझे एन्क्रिप्टेड फाइलों को बनाने में पीबीकेडीएफ 2 का इस्तेमाल करना बहुत अच्छा लगता है ओपनएसएसएल भी इसे एक लाइब्रेरी फ़ंक्शन के रूप में प्रदान करता है। लेकिन ओपनएसएसएल फाइल को एन्क्रिप्ट करने के लिए इसे प्रदान नहीं करता है यह वर्तमान में इसके 39 एन्कैस कमांड लाइन के उपयोग के लिए पीबीकेडीएफ 1.5 का उपयोग करता है।

Comments

Popular posts from this blog

कैसे करने के लिए मेकअप $ 100 दिन में एक व्यापार बाइनरी विकल्प

सी नाव अपूर्णांश बाइनरी विकल्प