アカウント名:
パスワード:
復元されたくないパスワードのハッシュ化には、ちゃんとパスワード用のハッシュ関数(scryptやLyra2など)を使いましょう。SHA-2やSHA-3などの一般的なハッシュは、高速に計算できることを目的として作られているので、GPUによる力技の解読に弱いです。
> 多くのサービスで「強い」と判定されたパスワードが実は脆弱
せっかく公開されたこのソフトは、そういうサービスのサインアップ処理でこそ使うべきものでしょう(瞬時に破られるようなパスワードだったら弾く)。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ナニゲにアレゲなのは、ナニゲなアレゲ -- アレゲ研究家
復元されたくない場合 (スコア:1)
復元されたくないパスワードのハッシュ化には、ちゃんとパスワード用のハッシュ関数(scryptやLyra2など)を使いましょう。
SHA-2やSHA-3などの一般的なハッシュは、高速に計算できることを目的として作られているので、GPUによる力技の解読に弱いです。
Re: (スコア:1)
# SHA3-512の強度が心配だとすると、ブロック暗号もAES-256ではなくBlowfish-448を使うとか他にも工夫しないといけなくなる…
Re: (スコア:1)
ただ、ユーザー様が設定したパスワードが「PassWard0」とか「$123456$」だった場合は、多くのサービスで「強い」と判定されたパスワードが実は脆弱な場合も [readwrite.jp]ありますので、
1回のハッシュ化に10分費やしたとしても1日に144回試行できるわけで、出回っている辞書を使えば1ヶ月で解かれてしまうと思います。
Re:復元されたくない場合 (スコア:0)
> 多くのサービスで「強い」と判定されたパスワードが実は脆弱
せっかく公開されたこのソフトは、そういうサービスのサインアップ処理でこそ使うべきものでしょう(瞬時に破られるようなパスワードだったら弾く)。