Ce qui est actuellement le plus sûr d'une façon algorithme de chiffrement?

Comme beaucoup le savent, un moyen de cryptage est un moyen pratique pour crypter les mots de passe utilisateur dans les bases de données. De cette façon, même l'administrateur de la base de données ne peut pas savoir un mot de passe utilisateur, mais il faut prendre un mot de passe deviner, de chiffrer avec le même algorithme, puis de comparer le résultat avec le mot de passe crypté dans la base de données. Cela signifie que le processus de trouver le mot de passe nécessite des quantités massives de suppositions et de beaucoup de puissance de traitement.

De voir que les ordinateurs toujours plus vite et que les mathématiciens sont toujours à l'élaboration de ces algorithmes, je me demande lequel est le plus sécurisé considérant moderne de la puissance de calcul et des techniques de chiffrement.

J'ai été en utilisant MD5 presque exclusivement depuis des années maintenant, et je me demandais si il y a quelque chose de plus que je devrais être en train de faire. Dois-je envisager un algorithme différent?

Une autre question: Combien de temps dois un domaine pour un mot de passe crypté? Je dois avouer que je sais pratiquement rien sur le chiffrement, mais je pars du principe qu'un hachage MD5 (par exemple) peut être plus longue, et serait sans doute prendre plus de puissance de traitement de la fissure. Ou est-ce la longueur du champ a pas d'importance, pour autant que le mot de passe chiffré correspond en premier lieu?

  • Les fonctions de hachage ne sont pas des fonctions de chiffrement. Les fonctions de chiffrement ont des fonctions inverses pour déchiffrer une valeur chiffrée pour obtenir la valeur d'origine. Mais hachages ne peuvent pas être déchiffrés. Il est seulement possible de trouver des collisions (valeurs d'entrée qui aboutissent à la même valeur de hachage).
  • De sortie à partir de n'importe quelle fonction de hachage/algorithme est toujours la même longueur. Pour le MD5 c'est toujours les 128 bits quelle que soit la longueur de l'entrée bits/octets/chaîne.
  • Ne vous inquiétez pas au sujet de la longueur du champ. Dans presque tous les cas, devinant les mots de passe et de hachage sera beaucoup plus rapide que de brute-forcer une collision, et 128 bits est assez grande pour résister à des attaques en force jusqu'à la mort thermique de l'Univers.
  • Pour vous tenir à jour sur les fonctions de hachage, découvrez la eHash Wiki, en particulier de la Fonction de Hachage Zoo ehash.iaik.tugraz.at/wiki/The_Hash_Function_Zoo.
InformationsquelleAutor Teekin | 2010-02-24