Argon2i、SHA512还是Bcrypt?哪个更好?

对Argon2i、SHA512和Bcrypt密码哈希算法进行比较,以确定最适合安全密码存储的算法。
On this page

Argon2i、SHA512还是Bcrypt?哪个更好?

密码哈希算法(如Argon2i、SHA512和Bcrypt)在保护存储密码方面起着至关重要的作用。本文将比较安全性、性能以及使用案例建议,以选择最佳的哈希算法。


密码哈希算法在保护用户帐户和数据方面起着至关重要的作用。随着数据泄露和黑客攻击的增加,选择正确的密码存储的加密哈希函数比以往任何时候都更加重要。在本文中,我们将比较三种流行的密码哈希算法 - Argon2i、SHA512和Bcrypt - 在安全性、性能和使用案例方面,以帮助您选择最合适的算法。

介绍

当您将用户密码存储在应用程序的数据库中时,您绝不能以明文形式存储它们。相反,您需要通过密码哈希算法对密码进行处理,以获得用于存储的哈希版本。

哈希是一种单向函数,它将明文转换为固定长度的乱码。它可以在登录时验证密码,而无需存储实际密码。

安全密码哈希算法的关键要求是:

  • 它应该具有计算密集性,以阻碍暴力破解攻击。
  • 相同的密码应该产生唯一的哈希输出(避免碰撞)。
  • 它应该是确定性的,因此相同的密码始终哈希为相同的值。
  • 该算法应该是单向的,使得无法将哈希还原为明文密码。

一些常见的弱密码哈希算法,如MD5和SHA1,不符合这些标准,应该避免使用。让我们看看Argon2i、SHA512和Bcrypt之间的比较。

Argon2i、SHA512和Bcrypt的比较

Argon2i

Argon2是由密码学专家于2015年组织的密码哈希竞赛中获胜的密码哈希标准的选择。它被设计用于抵抗GPU破解攻击。

Argon2有两个主要变种 - Argon2i优化用于密码哈希,而Argon2d优化用于加密货币。Argon2i使用数据相关的内存访问来防止折衷攻击和时间空间折衷攻击。

优点:

  • 内存硬化算法,可以抵御定制硬件破解攻击。
  • 可配置以平衡内存和计算时间。
  • 抗侧信道攻击。

缺点:

  • 在某些测试中比Bcrypt慢。
  • 目前采用较少的相对较新的算法。

SHA512

SHA512是NSA设计的SHA2密码哈希系列的一部分,它产生一个512位的哈希值。虽然它并非专门为密码设计,但它仍然是密码哈希的一个流行选择。

一个免费的在线工具,可以快速验证你的答案

优点:

  • 非常快的算法,支持广泛的编程语言。
  • 大的512位输出提供了很好的防御能力,抵御暴力破解攻击。

缺点:

  • 不具备内存硬性,容易受到GPU破解攻击。
  • 基本算法没有盐值或工作因子。

Bcrypt

Bcrypt是1999年专门为使用Blowfish密码算法进行密码哈希而创建的。多年来,它一直是最广泛使用的算法之一,经过了大量实战验证。

Bcrypt引入了可调整的工作因子的概念,以控制哈希函数的运行速度,以增加对暴力破解攻击的防护能力。

优点:

  • 经过实战验证和广泛采用的算法。
  • 可配置的工作因子可随着硬件改进进行扩展。
  • 使用原生盐值以抵御彩虹表攻击。

缺点:

  • 在基准测试中比SHA512慢。
  • 相对于Argon2i来说,实现更加困难。

安全考虑

密码哈希算法的主要目标是通过抵御暴力破解、字典攻击或彩虹表攻击来最大化安全性。

评估安全性的一些关键因素包括:

  • 哈希时间 - 快并不一定更好。您需要高计算复杂性以使暴力破解变得不可行。可配置的工作因素可帮助您随着时间的推移增加难度。

  • 内存硬化 - 要求大内存可以减少硬件加速器(如ASIC和GPU)对破解哈希的优势。这也会增加计算时间。

  • 侧信道抵抗 - 算法不应通过时序、缓存或其他侧信道泄漏信息。

  • - 每个密码使用唯一的盐可以防止使用预计算彩虹表进行多目标攻击。

  • 版本管理 - 算法应支持版本管理/元数据以帮助未来的升级。

总体而言,Argon2i通过其内存硬化设计、可配置的时间-内存交换和侧信道攻击抵抗提供了最佳安全性。Bcrypt凭借其可调节的工作因素和密码加盐位列第二。

SHA512速度快,但缺乏像为密码哈希设计的较新算法所提供的工作因素和内存硬化等规定。

性能比较

计算密集型的哈希算法会消耗更多的 CPU 资源,这可能会影响到具有大量登录流量的应用程序的响应时间。

让我们来看一下在测试系统上对简单密码进行哈希的一些基准数据:

算法哈希时间 (毫秒)
SHA5120.17
Bcrypt (工作因子 10)15
Bcrypt (工作因子 15)27
Argon2i26

SHA512 的速度非常快,而 Bcrypt 和 Argon2i 由于它们故意的缓慢而需要更长的时间。这使得它们更适合用于密码哈希的使用场景。

随着工作因子的增加,Bcrypt 的速度呈指数级增长。通过调整该参数,可以根据硬件容量调整哈希时间。

资源消耗对于偶尔的用户登录可能并不重要。但对于处理大量持续身份验证的应用程序来说,Argon2i 或 Bcrypt 的开销可能会变得明显。

用例建议

让我们来看一些在不同用例中选择密码哈希算法的建议:

个人网站、博客

由于这些网站只有偶尔的流量,所以选择 Argon2i 是一个不错的选择,因为它具有强大的安全性。在这里,性能开销并不重要。

企业应用程序

对于企业应用程序来说,Bcrypt 是最经过实战检验的选择,它被广泛采用并且可配置工作因子。在推出到生产环境之前,从较低的工作因子开始,并进行充分的测试。

数据库密码存储

使用 Argon2i 或 Bcrypt。根据安全性和性能的平衡来调整工作因子。硬件升级可能需要定期调整工作因子。

Web API、微服务

如果使用案例要求在每次调用时进行低延迟的重复哈希,则倾向于使用SHA512以获得更快的响应时间。但是如果性能允许,考虑使用Argon2i来提高安全性。

加密货币钱包密码

针对钱包密码破解,使用Argon2i以获得最佳安全性。离线钱包不受性能约束。

安全密码存储的最佳实践

以下是一些确保正确实现密码哈希化的技巧:

  • 永远不要以明文形式存储密码,也不要使用弱哈希算法如MD5或SHA1。

  • 为每个密码生成一个长的随机,以防止彩虹表攻击。将盐与哈希密码一起存储。

  • 选择一个较慢的哈希算法,如Argon2i或Bcrypt,并设置适当的工作因子。

  • 在将密码存储到数据库之前,在后端哈希密码。避免在客户端使用JavaScript进行哈希。

  • 为每个用户使用唯一的盐,而不是一个应用程序范围内的盐。

  • 定期升级你的哈希算法和工作因子,以应对硬件的改进。使用改进的方案重新编写现有的哈希。

  • 强制执行强密码策略-长且复杂的密码即使在使用弱哈希算法的情况下也几乎无法被暴力破解。

  • 在发生违规时,以任何代价防止密码哈希泄漏。遵循最小权限和其他安全最佳实践。

结论

密码哈希是应用安全的关键部分。选择谨慎的算法,如Argon2i和Bcrypt,并使用适当的工作因素和盐,即使在遭受攻击的情况下也能保护您的用户。始终采用使用唯一盐和定期升级算法等最佳实践。

为了实现最佳安全性,Argon2i可能是当前最好的选择,因为它具有内存硬化设计和专为密码哈希而构建的可配置特性。Bcrypt也是一个经过充分验证的优秀选择。避免使用纯SHA512,但它可能适用于特定的低延迟使用情况。

将哈希算法与您的要求和威胁模型相匹配。优先考虑安全性,但也要彻底测试性能影响。正确地进行密码哈希将在保护您的应用程序和用户帐户方面发挥重要作用。