При проверке подлинности на основе JWT, алгоритм может быть [HS512, HS384, HS256 ...]JWT - какой алгоритм "сложнее взломать"
Мой вопрос:
- Алгоритм HS512 «сложнее взломать ", чем HS256?
- Почему они сосуществуют
При проверке подлинности на основе JWT, алгоритм может быть [HS512, HS384, HS256 ...]JWT - какой алгоритм "сложнее взломать"
Мой вопрос:
спасибо @Hans Z, кстати, если мой секретный ключ содержит строку юникода, такую как 'ξưệ', которая сделает любой более сложно «догадываться»? –
Я бы не назвал 139 - 154 MiB/s намного более накладными расходами на обработку, ~ 11% медленнее и, таким образом, на 11% сложнее «угадать». – zaph
На 11% медленнее, чтобы произвести дайджест, согласился, но для получения столкновения –
Какой хэш-алгоритм выбран не будет иметь никакого реального разницы в безопасности или производительности, все они в целом безопасны. Атаки исходят из другого направления. – zaph
Это интересный вопрос, рассмотрите вопрос о [Crypto Stackexchange] (http://crypto.stackexchange.com). Это скорее форум внедрения, Crypto StackExchange - это больше о криптографии. – zaph
Речь идет не о хэшировании паролей, HS256/HS512 - это код аутентификации сообщения с ключом-хэшем для обеспечения целостности и аутентификации; поскольку https://en.wikipedia.org/wiki/Hash-based_message_authentication_code говорит: «Криптографическая сила HMAC зависит от криптографической силы базовой хэш-функции, размера ее хэш-выхода и от размера и качества ключ." Предполагая, что хеш-функция и ключ зафиксированы, SHA 512 сильнее и, следовательно, «труднее взломать». –