pbkdf2

    1热度

    1回答

    限制密钥长度服务器协议要求我导出具有有限密钥大小的密码哈希。这是给了JavaScript + CryptoJS实现: var params = {keySize: size/32, hasher: CryptoJS.algo.SHA512, iterations: 5000} var output = CryptoJS.PBKDF2(password, salt, params).toStrin

    2热度

    1回答

    我正在使用KeyDerivation.Pbkdf2生成密码哈希,我想知道一般建议是关于盐长度与Pbkdf2输出的总体哈希长度相比。 在下面的实现中,我使用HMACSHA512,并且假设salt是512位,并且hashBitLength也是512位。 KeyDerivation.Pbkdf2(password, salt, KeyDerivationPrf.HMACSHA512, iteration

    1热度

    1回答

    public string Encrypt(string Code) { string result = string.Empty; byte[] encryptResult = null; var CodeInByte = Encoding.ASCII.GetBytes(Code); try { using (MemoryStre

    0热度

    1回答

    我们使用PBKDF2算法散列密码,使用SecretKeyFactory.generateSecret功能,像这样: final SecretKeyFactory secretKeyFactory = SecretKeyFactory.getInstance(algorithm); final PBEKeySpec keySpec = new PBEKeySpec(password.toCharA

    3热度

    1回答

    我真的一直在努力让Bouncy Castle Scrypt进入我的Web应用程序进行密码加密。我对Java和安全性编程相当陌生。 我试过看了Bouncy Castle的documentation for their Scrypt class。但是,我很难弄清楚它是如何工作的。它似乎没有真正提供关于如何创建类或类似的东西的很多信息。 我搜索了Stack Exchange和Google,看看有没有什么

    0热度

    1回答

    我有一个使用hash_pbkdf2哈希密码的现有表。对于用户注册,它的成功插入到MySQL $string = mcrypt_create_iv(24, MCRYPT_DEV_URANDOM); $salt = strtoupper(bin2hex($string)); $hash = hash_pbkdf2("sha1", $data['password'], $string, 1000,

    0热度

    1回答

    我试图为用户每次需要在我的seafile服务器上登录时生成一个随机密码。 seafile使用: - PBKDF2与SHA256 - 10000迭代 - 32个字节盐 我使用的代码是这样的: <?php $salt = random_bytes(32); $salt = bin2hex($salt); $iterations = 10000; echo "GE

    0热度

    2回答

    我有一个很大的问题,我必须使用db作为密码存储为PBKDF2(使用另一个perl脚本)来编写一个php登录页面。当我通过查询得到密码时,我读到: sha256:1000:2SeBDP88w4bqKbJaCJNpNuRHQhUM96X1:jgh/SZtmRWH5iDIwtXyFLtuuDf7YE + 7HQEJZ4KFFNAg =(我知道这个密码,但我无法在php中重新生成它)。 我试着用这个脚本(

    0热度

    1回答

    如何在ionic2打字稿文件中加密密码。我引用了下面的链接并将pbkdf2模块导入到ionic2应用程序中。 enter link description here 但我得到了像错误webpack_require。我(...)是不是一个function.can谁能帮我解决了这个... import { Component } from '@angular/core'; import { Na

    0热度

    1回答

    我试图重现Python的这种算法 (双管的意思为0x1或0X2添加到密码) s1 = scrypt(key=(passphrase||0x1), salt=(salt||0x1), N=2^18, r=8, p=1, dkLen=32) s2 = pbkdf2(key=(passphrase||0x2), salt=(salt||0x2), c=2^16, dkLen=32, prf=HMAC