
Веб-додатки, які широко використовуються для надання послуг та збору інформації, стали основною мішенню для зловмисників, особливо з появою державних сервісів, що обробляють конфіденційні дані. Програмна платформа .NET, популярна для розробки веб-додатків, включає вбудовані алгоритми хешування (HA) та функції генерації ключів (KDF) для захисту паролів. Однак вони були розроблені понад два десятиліття тому для різних рівнів загроз. Більш сучасні альтернативи, такі як Bcrypt, Scrypt та Argon2, пропонують покращений захист від сучасних атак з використанням GPU, ASIC та FPGA, але потребують стороннього впровадження. Враховуючи критичну роль захисту паролів у захисті інформації користувача, це дослідження вивчає ефективність різних механізмів хешування на платформі .NET, що є нагальною потребою у забезпеченні безпеки сучасних веб-додатків. Предметом вивчення в статті є особливості алгоритмів хешування, вбудованих та доступних в бібліотеках програмної платформи .NET для захисту паролів, як основного аспекту аутентифікації користувачів. Метою роботи є порівняння та аналіз алгоритмів хешування, вбудованих та доступних в бібліотеках програмної платформи .NET для захисту паролів, як основного аспекту аутентифікації користувачів. проведено аналіз та порівняння алгоритмів хешування, доступних на програмній платформі .NET. Завдання: розглянути вбудовані алгоритми, такі як MD5, SHA та PBKDF2, а також сторонні реалізації сучасних функцій виведення ключів, таких як Bcrypt, Scrypt та Argon2 та дослідити їх швидкодію та криптостійкість. Використані методи: включали вимірювання швидкості хешування для різних наборів паролів та аналіз стійкості до атак за допомогою таких інструментів, як Hashcat, та даних незалежних досліджень з безпеки. Результати показують, що хоча вбудовані алгоритми, такі як MD5 та SHA256, є швидкими, вони не забезпечують захисту від сучасних загроз, таких як атаки з використанням райдужних таблиць та спроби повного перебору з прискоренням на GPU. PBKDF2, який є стандартним в ASP.NET Core Identity, забезпечує кращу безпеку, але вразливий до атак з використанням спеціалізованого обладнання. Серед сучасних алгоритмів Argon2 продемонстрував найкращий баланс безпеки та продуктивності, забезпечуючи захист від атак на основі GPU, ASIC та FPGA. Висновки. Дослідження дійшло висновку, що Argon2 є рекомендованим алгоритмом для хешування паролів на платформі .NET, а Bcrypt є підходящою альтернативою для застарілих додатків. PBKDF2 з високою кількістю ітерацій все ще може забезпечити надійний захист. Перспективним напрямком подальших досліджень може бути визначення можливості використання сучасних функцій виведення ключів з інтенсивним використанням пам'яті для підвищення безпеки паролів у додатках .NET.
Web applications, which are widely used to provide services and collect information, have become a major target for attackers, especially with the emergence of government services that process sensitive data. The .NET software platform, popular for developing web applications, includes built-in hashing algorithms (HA) and key generation functions (KDF) to protect passwords. However, these were developed over two decades ago for different levels of threats. More modern alternatives, such as Bcrypt, Scrypt, and Argon2, offer improved protection against modern GPU, ASIC, and FPGA attacks, but require third-party implementation. Given the critical role of password protection in protecting user information, this research investigates the effectiveness of various hashing mechanisms on the .NET platform, which is an urgent need for securing modern web applications. The subject of study in the article is the features of hashing algorithms built-in and available in the libraries of the .NET software platform for password protection as the main aspect of user authentication. The purpose of the work is to compare and analyse the hashing algorithms built-in and available in the libraries of the .NET software platform for password protection as the main aspect of user authentication. Objectives: to review built-in algorithms such as MD5, SHA and PBKDF2, as well as third-party implementations of modern key derivation functions such as Bcrypt, Scrypt and Argon2, and to investigate their performance and cryptographic strength. Methods used: This included measuring hashing speeds for different password sets and analysing attack resistance using tools such as Hashcat and data from independent security research. The results show that while built-in algorithms such as MD5 and SHA256 are fast, they do not provide protection against modern threats such as rainbow table attacks and GPU-accelerated brute-force attempts. PBKDF2, which is standard in ASP.NET Core Identity, provides better security but is vulnerable to attacks using specialised hardware. Among the modern algorithms, Argon2 demonstrated the best balance of security and performance, providing protection against GPU, ASIC, and FPGA-based attacks. Conclusions. The study concluded that Argon2 is the recommended algorithm for password hashing on the .NET platform, while Bcrypt is a suitable alternative for legacy applications. PBKDF2 with a high number of iterations can still provide strong protection. A promising direction for further research may be to determine whether modern memory-intensive key derivation functions can be used to improve password security in .NET applications.
комп'ютерні системи, хеш-функція, функція генерації ключів, computer systems, hash function, key generation function, алгоритм хешування, hashing algorithm
комп'ютерні системи, хеш-функція, функція генерації ключів, computer systems, hash function, key generation function, алгоритм хешування, hashing algorithm
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 0 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |
