迭代SHA512以使其更安全吗?

Phi*_*ght 5 c# passwords bcrypt sha512

我目前使用SHA512和每位用户随机盐来哈希用户密码并将其存储在数据库中。在我读了这篇有关使用廉价GPU暴力破解攻击密码的文章之前,我一直认为这是非常安全的。

作为转换为bcrypt的替代方法,多次使用SHA512是否会提高安全性?在自己的输出上运行100或1000次以减慢该过程并使其变得更难暴力吗?还是SHA512的迭代实际上没有带来安全利益?

Teo*_*gul 5

迭代技术是众所周知的,尤其在针对Rainbow表的哈希中是有效的。诸如Rfc2898DeriveBytes之类的类最多使用10K迭代来得出正确的密码。散列的迭代使得将暴力破解回原始字符串变得更加困难,因为需要存储字符串的多次迭代才能破解它们,这意味着大量带有较大哈希值的数据(即SHA512)。