的速度和效率,並使用所有hash_algos密碼算法hash_algos矯枉過正
Array
(
[0] => md2
[1] => md4
[2] => md5
[3] => sha1
[4] => sha224
[5] => sha256
[6] => sha384
[7] => sha512
[8] => ripemd128
[9] => ripemd160
[10] => ripemd256
[11] => ripemd320
[12] => whirlpool
[13] => tiger128,3
[14] => tiger160,3
[15] => tiger192,3
[16] => tiger128,4
[17] => tiger160,4
[18] => tiger192,4
[19] => snefru
[20] => snefru256
[21] => gost
[22] => adler32
[23] => crc32
[24] => crc32b
[25] => salsa10
[26] => salsa20
[27] => haval128,3
[28] => haval160,3
[29] => haval192,3
[30] => haval224,3
[31] => haval256,3
[32] => haval128,4
[33] => haval160,4
[34] => haval192,4
[35] => haval224,4
[36] => haval256,4
[37] => haval128,5
[38] => haval160,5
[39] => haval192,5
[40] => haval224,5
[41] => haval256,5
)
顯然,這種安全只是好奇,就從一個突發奇想是矯枉過正但嚴格來說,並驚奇會循環這些方法與我們的密碼和鹽然後用我們的回覆說md5
是我們最後一個算作商店的算法。破解密碼需要多長時間?作爲香港專業教育學院的一些文檔with a password 8 or less characters in length it takes only 6 hours to crack
所以在參考閱讀,如果我們的規定和法規,以密碼爲
一個大寫字母 兩個數字 ,長度不得少於10個字符
然後循環我們在hash_algs密碼本質我們的密碼幾乎可以堅不可摧,儘管我不應該使用它,因爲這些日子裏的一切都可以被破解。
所以我的擔心是這是可行的 將它有一個沉重的頁面加載 條例於密碼強度強這樣 這真的矯枉過正或者是像諾克斯堡的安全性?
https://programmers.stackexchange.com/questions/115406/is-it-more-secure-to-hash-a-password-multiple-times – FuzzyTree
所以通過使用不同的算法,你實際上削弱了它的實力?這是我從這篇文章中得到的。 – EasyBB