AIX에서는 간단합니다.
chsec -f /etc/security/login.cfg -s usw -a pwd_algorithm=ssha512
질문:하지만 기본 비밀번호 알고리즘을 sha512로 어떻게 설정합니까?
고쳐 쓰다:내 생각에는 pwd_algorithm이 ssha512를 지원하지 않는 것 같지만 더 좋을 것 같습니다. 예. Linux 데스크톱에서 시도했습니다.
[root@notebook ~]# john --test -format=ssha512
Will run 4 OpenMP threads
Benchmarking: SSHA512, LDAP [32/64 OpenSSL]... (4xOMP) DONE
Many salts: 3450K c/s real, 858307 c/s virtual
Only one salt: 2826K c/s real, 713696 c/s virtual
[root@notebook ~]#
[root@notebook ~]# john --test -format=bcrypt
Will run 4 OpenMP threads
Benchmarking: bcrypt ("$2a$05", 32 iterations) [Blowfish 32/64 X3]... (4xOMP) DONE
Raw: 1800 c/s real, 455 c/s virtual
[root@notebook ~]#
이는 이 데스크탑에서 bcrypt를 사용하여 초당 최대 1800개의 비밀번호와 ssha512를 사용하여 초당 최대 3,000,000개의 비밀번호를 의미합니까? 느릴수록 좋습니다.
답변1
ENCRYPT_METHOD SHA512
파일로 설정/etc/login.defs
또한 참고노트동일한 파일의 매개변수 바로 위에 언급 ENCRYPT_METHOD
되어 있습니다.
참고: PAM 모듈과 동일한 값을 사용하는 것이 좋습니다. 구성.
따라서 추가 수정은 /etc/login.defs
수정입니다./etc/pam.d/common-password
비밀번호 [성공=2 기본값=무시] pam_unix.so 모호한 sha512
여기,흐릿한처리 중로그인 이름.defs그런데 지금은 없어졌어.폴리아크릴아미드
답변2
리눅스 사용팸인증 작업을 처리합니다. 기본 비밀번호 해싱 알고리즘 설정은 다음을 편집하여 수행됩니다 /etc/pam.d/common-password
.
password [success=1 default=ignore] pam_unix.so obscure sha256
사용하려는 알고리즘으로 변경하십시오.
password [success=1 default=ignore] pam_unix.so obscure sha512
이제 기본 비밀번호 해싱 알고리즘이 sha512로 변경되었습니다. 또한 다른 사용자에게 비밀번호를 업데이트하도록 강제해야 합니다.
chage -d 0 <username>