El password leak of LinkedIn demostró lo importante que es codificar de forma segura sus contraseñas. Sin embargo, incluso las contraseñas hash con sal no son seguras con los algoritmos hash 'normales' (como MD5 y SHA), ya que están optimizados para la velocidad, lo que permite que los hackers calculen 2300 millones de hashes por segundo (fuerza bruta).¿Cuáles de los algoritmos hash incluidos .NET son lo suficientemente seguros para el hashing de contraseñas?
Hay algoritms hash que son seguros de usar, ya que son mucho más intensivas de cálculo, tales como PBKDF2, Bcrypt, PBMAC y scrypt. Sin embargo, estos algoritmos de hash no parecen estar incluidos en .NET Framework.
Entonces, ¿qué algoritmos hashing intensivos de rendimiento se incluyen en .NET Framework?
RESPUESTA: PBKDF2 está incluido en el marco y this site shows how to use it properly.
Interesante pregunta, me preguntaba lo mismo debido a las mismas razones. :) – pyrocumulus
Nada es "Seguro". Lo que elija para la seguridad siempre será una compensación con otros requisitos como la velocidad, el uso de la memoria, la utilización de la CPU, etc. Lo que considera "lo suficientemente seguro" se basa en * sus * requisitos, que no ha proporcionado. –
@PeterRitchie: Es por eso que me refiero a "algoritmos hashing que son más seguros" y de eso se trata la pregunta. – Steven