Оптимальные параметры для pbkdf2 Для хеширования паролей пользователей на сайте использую pbkdf2. Но я не совсем понимаю, какими должны быть оптимальные входные параметры для этой функции: сейчас поставил 1 тысячу итераций и длину ключа 512. Это нормально или нет?
Исходный код генерации хеша вместе с солью (node.js):crypto.randomBytes(32, (err, buf) => { if (err) { return callback(err, null); } crypto.pbkdf2(password, buf, 1e3, 512, (err, encodedPassword) => { if (err) { return callback(err, null); } callback(null, {password: encodedPassword, salt: buf}); }); });
Оптимальные параметры для pbkdf2 зависят от конкретной ситуации и требований к безопасности. Однако, обычно для хеширования паролей рекомендуется использовать более высокое количество итераций и более длинный ключ.
1 тысяча итераций может быть недостаточным для защиты от атак перебора по словарю (brute force) и радужных таблиц (rainbow tables). Рекомендуется использовать от 10 тысяч до 1 миллиона итераций или даже больше, в зависимости от предполагаемой нагрузки на сервер.
Длина ключа 512 бит тоже может быть слишком маленькой. Рекомендуется использовать ключ длиной не менее 128 байт (1024 бит).
Таким образом, рекомендуется увеличить количество итераций и длину ключа, чтобы повысить безопасность хеширования паролей на вашем сайте.
Оптимальные параметры для pbkdf2 зависят от конкретной ситуации и требований к безопасности. Однако, обычно для хеширования паролей рекомендуется использовать более высокое количество итераций и более длинный ключ.
1 тысяча итераций может быть недостаточным для защиты от атак перебора по словарю (brute force) и радужных таблиц (rainbow tables). Рекомендуется использовать от 10 тысяч до 1 миллиона итераций или даже больше, в зависимости от предполагаемой нагрузки на сервер.
Длина ключа 512 бит тоже может быть слишком маленькой. Рекомендуется использовать ключ длиной не менее 128 байт (1024 бит).
Таким образом, рекомендуется увеличить количество итераций и длину ключа, чтобы повысить безопасность хеширования паролей на вашем сайте.