का उपयोग कर नोड.जेएस पासवर्ड हैशिंग बीसीआरपीटी विकल्प मैं वास्तव में हैश के लिए bcrypt
मॉड्यूल का उपयोग कर रहा हूं और हैश पासवर्ड की तुलना कर रहा हूं।क्रोडो
bcrypt
मॉड्यूल को निकालने और पासवर्ड 0 की तुलना करने के लिए डिफ़ॉल्ट crypto
लाइब्रेरी का उपयोग करने के लिए मैं क्या करना चाहता हूं।
क्या यह संभव है?
क्या यह node-bcrypt
का उपयोग करने से कम सुरक्षित होगा?
क्या आपके पास कोई उदाहरण/ट्यूटोरियल/डॉक्टर/लिंक है कि कैसे करें?
या उदाहरण मैं यह वास्तव में की तरह कर रहा हूँ:
bcrypt.hash(string,secret_key)
bcrypt.compare(string,string,secret_key);
मैं सिर्फ क्रिप्टो यदि संभव हो तो के साथ इस को दोहराने के लिए करना चाहते हैं:
crypto.hash(string,secret_key)
crypto.compare(string,string,secret_key);
उत्साह से मुझे बहुत कुछ चाहिए – sbaaaang
ध्यान दें कि हमलावर [GPU के साथ [oclHashcat] का उपयोग कर हमलावर (http://hashcat.net/ oclhashcat /) या इसी तरह से आप प्रति सेकंड कई अनुमान लगा सकते हैं, जब तक आप वास्तव में पुनरावृत्तियों को रैंप नहीं करते। उदाहरण के लिए, 8x एएमडी आर 9 2 9 0 एक्सस्टॉक कोर घड़ी वाला एक पीसी एक या अधिक 1.3 मिलियन पीबीकेडीएफ 2-एचएमएसी-एसएचए -1 (पासवर्ड, नमक, 8192,20) प्रति सेकंड परीक्षण कर सकता है, यानि 3.4E12 या 2^41 अनुमान 30 दिन। आपको अपनी शैली को और अधिक परेशान करने के लिए अपनी पुनरावृत्ति गणना (या बीसीआरपीटी कार्य कारक) को अपनाना होगा। –
@ एंटी-कमजोर पासवर्ड हाँ, सीपीयू और जीपीयू गति हमेशा उन्नयन कर रहे हैं, यही कारण है कि आपके पास pbkdf2 में कॉन्फ़िगर करने योग्य पुनरावृत्तियों हैं, इसलिए आप हमेशा शेष – Masum