Оптимальные параметры для pbkdf2 Для хеширования паролей пользователей на сайте использую pbkdf2. Но я не совсем понимаю, какими должны быть оптимальные входные параметры для этой функции: сейчас поставил 1 тысячу итераций и длину ключа 512. Это нормально или нет?
Исходный код генерации хеша вместе с солью (node.js):crypto.randomBytes(32, (err, buf) => {
if (err) {
return callback(err, null);
}
crypto.pbkdf2(password, buf, 1e3, 512, (err, encodedPassword) => {
if (err) {
return callback(err, null);
}
callback(null, {password: encodedPassword, salt: buf});
});
});

Заранее благодарен!

21 Авг 2019 в 07:14
253 +1
0
Ответы
1

Оптимальные параметры для pbkdf2 зависят от конкретной ситуации и требований к безопасности. Однако, обычно для хеширования паролей рекомендуется использовать более высокое количество итераций и более длинный ключ.

1 тысяча итераций может быть недостаточным для защиты от атак перебора по словарю (brute force) и радужных таблиц (rainbow tables). Рекомендуется использовать от 10 тысяч до 1 миллиона итераций или даже больше, в зависимости от предполагаемой нагрузки на сервер.

Длина ключа 512 бит тоже может быть слишком маленькой. Рекомендуется использовать ключ длиной не менее 128 байт (1024 бит).

Таким образом, рекомендуется увеличить количество итераций и длину ключа, чтобы повысить безопасность хеширования паролей на вашем сайте.

20 Апр в 13:05
Не можешь разобраться в этой теме?
Обратись за помощью к экспертам
Название заказа не должно быть пустым
Введите email
Бесплатные доработки
Гарантированные бесплатные доработки
Быстрое выполнение
Быстрое выполнение от 2 часов
Проверка работы
Проверка работы на плагиат
Интересные статьи из справочника
Поможем написать учебную работу
Название заказа не должно быть пустым
Введите email
Доверьте свою работу экспертам
Разместите заказ
Наша система отправит ваш заказ на оценку 94 757 авторам
Первые отклики появятся уже в течение 10 минут
Прямой эфир