ubuntu真的安全吗?
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ubuntu真的安全吗?相关的知识,希望对你有一定的参考价值。
中国政府选择ubuntu作为国家操作系统,那会不会在以后随着使用人数增加,政府去影响ubuntu后续版本开发,植入后门之内的东西,收集数据?还有,这些开源软件真的有人去一行一行的检查源码吗?
还有,求推荐一个linux系统,要使用人数多的,图形化好的。(当然,不要ubuntu)
谢谢
多次加密密码真的会更安全吗? [复制]
【中文标题】多次加密密码真的会更安全吗? [复制]【英文标题】:Does encrypting a password multiple times really make it more secure? [duplicate] 【发布时间】:2012-01-26 12:26:03 【问题描述】:可能重复:Is “double hashing” a password less secure than just hashing it once?
所以,我正在阅读一篇关于保护 PHP 网站的文章,他们建议对密码进行多次哈希处理,事实上,这是文章的直接引用:
md4(md4(md5(sha1(md4(md5(sha1(sha1($_POST['password']))))))));
现在,就我个人而言,我通常在我的密码上使用加盐的 SHA-256 哈希,因为我认为 MD4 和 MD5 不再安全,并且多次对密码进行哈希处理只会给服务器带来太大压力,而且没有实际意义益处。对吗?
【问题讨论】:
通常建议使用带有密钥的 HMAC 方法以及该用户唯一的盐。 php.net/manual/en/function.hash-hmac.php 当人们将我的问题标记为可能重复时,我通常会感到困扰,但该链接实际上非常有用。 【参考方案1】:文章中的直接引用是行不通的,因为 PHP 中没有 md4()
函数。然后它仍然没有意义。
通常应用多个散列函数不会有什么坏处。但是,当您从 sha1
转到 md5
时,您将失去输入范围(md5 为您提供 128 位输出,但 sha1 为 160 位长)。这是对缩短的摘录进行重新散列,这意味着可能的输出集永远不会大于 md5()
。
【讨论】:
【参考方案2】:如果您不将密码哈希数万次,您将不知道自己在做什么。
这计算量很大;这就是我想说的。对于验证具有正确密码的用户的合法目的,负载可以忽略不计。但是对于一个试图在离线攻击中测试大量密码列表的破解者来说,成本太高了。
使用哈希函数的数千次迭代是一种成熟且广泛使用的“密钥强化”技术。它被包含在密钥派生标准中,并用于 bcrypt 等算法中用于密码保护。
使用 bcrypt 或 PBKDF2,这将要求您使用盐和迭代。不要尝试使用一些损坏的哈希来组成自己的方法。
【讨论】:
考虑改写这个答案。在两种不同算法(即md5(sha1(...))
)之间反弹时,多次散列实际上会削弱安全性。
是否有任何公认的协议可以在这样的两种算法之间反弹?【参考方案3】:
有点。如果目标是真正获得原始密码,这将成为一项不可能完成的任务。但是,通常不是,如果你真的使用 md4 作为最外层的哈希,好吧..http://en.wikipedia.org/wiki/MD4#Security
还有许多其他方法可以提高安全性,其中最基本的方法是使用某种不与密码一起存储的随机盐。
【讨论】:
以上是关于ubuntu真的安全吗?的主要内容,如果未能解决你的问题,请参考以下文章