哪个.NET包含足够安全的哈希算法来进行密码哈希处理?LinkedIn的密码泄露证明了安全散列密码的重要性。然而,即使使用“正常”散列算法(如MD5和SHA系列)对密码进行散列处理也是不安全的,因为它们针对速度进行了优化,允许黑客每秒计算2300万次散列(蛮力)。有一些哈希算法更安全,因为它们的计算量更大,例如PBKDF2、Bcrypt、PBMAC和scrypt。但是,这些散列算法似乎并未包含在.NET框架中。那么,.NET框架中包含了哪些性能密集型哈希算法呢?回答:PBKDF2包含在框架中,该网站展示了如何正确使用它。我不认为这是一个有意义的类名,但我确实认为它包含在.NET框架中。根据多个消息来源,Rfc2898DeriveBytes实际上是一个PBKDF2实现。MSDN也是这么说的。请参阅为什么我需要使用Rfc2898DeriveBytes类(在.NET中)而不是直接使用密码作为密钥或IV?和PBKDF2在C#中的实现,例如Rfc2898DeriveBytes。另外:http://bcrypt.codeplex.com/(bcrypt)http://www.zer7.com/software.php?page=cryptsharp(scrypt等)没有100%安全的散列算法。linkedin黑客更多是由于基础设施/代码安全而不是哈希算法。任何散列都可以计算,只是需要的时间更长,散列算法越复杂。诸如碰撞攻击之类的攻击实际上在更复杂的哈希上并没有慢多少。我总是确保我对密码进行哈希处理(从不加密),限制对服务器的访问。为我工作的所有开发人员至少了解安全基础知识(sql注入、溢出等),我工作的任何知名网站都经过笔测试。以上是C#学习教程:Which.NETcontainshashalgorithmthatisisenoughsecuretoperformpasswordhashing?如果所有分享的内容对你有用,需要进一步了解C#学习教程,希望大家多多关注。本文收集自网络,不代表立场。如涉及侵权,请点击右侧联系管理员删除。如需转载请注明出处:
