アカウント名:
パスワード:
復元されたくないパスワードのハッシュ化には、ちゃんとパスワード用のハッシュ関数(scryptやLyra2など)を使いましょう。SHA-2やSHA-3などの一般的なハッシュは、高速に計算できることを目的として作られているので、GPUによる力技の解読に弱いです。
その問題は、zxcvbn [github.com]のようなシッカリしたパスワード判定器を使えば、ある程度防げます。
おっと。パスワード判定器→パスワード強度判定器 の間違いです。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲ以上のなにものでもなさげ -- アレゲ研究家
復元されたくない場合 (スコア:1)
復元されたくないパスワードのハッシュ化には、ちゃんとパスワード用のハッシュ関数(scryptやLyra2など)を使いましょう。
SHA-2やSHA-3などの一般的なハッシュは、高速に計算できることを目的として作られているので、GPUによる力技の解読に弱いです。
Re: (スコア:1)
# SHA3-512の強度が心配だとすると、ブロック暗号もAES-256ではなくBlowfish-448を使うとか他にも工夫しないといけなくなる…
Re: (スコア:1)
ただ、ユーザー様が設定したパスワードが「PassWard0」とか「$123456$」だった場合は、多くのサービスで「強い」と判定されたパスワードが実は脆弱な場合も [readwrite.jp]ありますので、
1回のハッシュ化に10分費やしたとしても1日に144回試行できるわけで、出回っている辞書を使えば1ヶ月で解かれてしまうと思います。
Re:復元されたくない場合 (スコア:0)
その問題は、zxcvbn [github.com]のようなシッカリしたパスワード判定器を使えば、ある程度防げます。
Re: (スコア:0)
おっと。パスワード判定器→パスワード強度判定器 の間違いです。