PHP 密码管理器,浏览器端 AES 加密

2020-08-08 13:24:27 +08:00
 zzy8200

https://github.com/zeruniverse/Password-Manager

一个自用的密码管理器。距离上一次在 V2EX 上发布: https://www.v2ex.com/t/303386 已经有四年了,之间也一直在更新,现在做的比较完善了再来发一遍。相对于之前版本:

没有被加密保存的内容:

其他所有信息 (文件名 /文件 /账号 等)均加密保存

1855 次点击
所在节点    分享创造
7 条回复
chen1164162915
2020-08-08 20:51:05 +08:00
100W 有什么意义 和 1 次有什么区别
zagfai
2020-08-09 01:26:19 +08:00
@chen1164162915 做过研究的告诉你:没区别。
zzy8200
2020-08-09 02:50:08 +08:00
@zagfai 区别在于暴力破解需要的时间,如果你的登陆密码本身就是无规律 256bit 的,你连一次都不用做
zagfai
2020-08-09 14:59:06 +08:00
@zzy8200 暴力破解 SHA512 ???在逗我?
zzy8200
2020-08-10 12:43:22 +08:00
@zagfai 我们假设你的密码小于等于 8 位 (数字+小大写字母) (大多数人的情况),那么总共有 sum(i=1..8, 62^i)=221919451578090 种组合。一块 Tesla K20 每秒一般能做 100M 次 hash, 那么需要 25 天穷举你的一次 hash512,当然一般破解平均只需要穷举一半,也就是 13 天。如果我用两块 V100 或者专门的 ASIC 来暴力穷举,我可以一天破解。

如果你跟我说你的用户密码都是带特殊字符,长度大于 20 位的,那你确实做一次就够了
zzy8200
2020-08-10 12:53:37 +08:00
@zagfai 如果你的密码是 6 位小写+大写+数字,1 次 sha512 需要 k20 破解 5 分钟,100w 次 pbkdf2 需要 10 年
zagfai
2020-08-14 22:41:15 +08:00
@zzy8200 我再查了下资料的确是我的知识老化了。。停留在我 8 年前的阶段.。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/696680

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX