我们致力于你们的安全——今天,我们自豪地宣布了对道路的重大改进。 MYETV (英语). 处理密码保护。
🔐 我们已正式转型使用 bcrypt 改为 Argon2id 用于散开密码。
请注意数字 : 所有已登录的用户都被自动断开;在用户名和密码插入时,程序会自动将passwrod转换为新的Argon2ID算法而无需用户做任何事情. 欢迎来到现代加密系统
🔍 阿尔干2id是什么?
阿尔贡2id 是一个 现代密码散列算法正式确认为 密码搜索竞赛( PHC)。 。 。 。 它的设计是: 抵抗GPU破解攻击和侧道攻击,提供 可配置的内存使用、时间成本和并行性。 。 。 。
在它的变体(Argon2d,Argon2i和Argon2id)中,我们选择了 阿尔贡2id 因为它 对侧道攻击和野蛮力量破解的阻力,使其理想的网络应用程序如 MYETV (英语).。 。 。 。
🛡️ 为什么我们从bcrypt到Argon2id
虽然 bcrypt 多年来,它一直是一个值得信赖的标准,它是在1999年制定的——早在现代攻击技术使用 多核心处理器和GPU。 。 。 。 随着威胁的发展,我们的安全做法也必须改变。
比较: bcrypt vs Argon2id
| 特性 | 微声 | 阿尔贡2id |
|---|---|---|
| 引进年份 | 1999年 联合国 | 2015 (英语). |
| 内存困难 | ❌ 没有 | ✅ 对 |
| 常规 抵抗 | 有限 | 好样的 |
| 并行处理 | ❌ 没有 | ✅ 对 |
| PHC 赢家 | ❌ 没有 | ✅ 是(Argon2) |
| 安保级别 | 好(遗产) | 优秀(现代) |
* 如何工作:视觉概览
bcrypt : (中文(简体) ).
一个使用多回合加密的CPU捆绑算法. 在安全的情况下,
Input Password → Salt → bcrypt rounds (e.g. 12) → Hash阿贡2id:
一个内存和CPU硬度算法,旨在制造出大规模裂解 贵得要命特别是在GPU上
Input Password → Salt → Memory Blocks + Iterations + Parallelism → Argon2id Hash说明性图表:Argon2id需要更多的内存但提供更强大的保护
🧠 这对你来说意味着什么?
- 加强密码保护 默认
- 无需采取行动 对于现有的用户——密码保持安全,并在登录时自动升级(所有登录会话将自动断开)
- 平心静虑 知道我们在使用行业领先标准
改进登录安全
有了这个非常有用的更新,我们也大大地改善了登录的安全性;在所有的我们改进了认证饼干的反封存功能,现在散列不是预测的,现在设备的验证饼干是加密安全的,现在的主持人也可以立即将所有用户从平台上断开,只要创建一个新的设备验证饼干(在这个过程中没有处理个人数据),如果有任何紧急情况发生. 说明: 当无 argon2id 时( 例如在 有 cms 的子域中) , bcrypt 将被使用, 而 bcrypt 总是安全的 。
我们认真对待保安 MYETV (英语).而这次升级是朝着一个更安全的平台又迈出了一步。
玂
这个 MYETV (英语). 团队


