Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ Сучасні інформаційн...arrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
addClaim

This Research product is the result of merged Research products in OpenAIRE.

You have already added 0 works in your ORCID record related to the merged Research product.

PASSWORD HASHING METHODS AND ALGORITHMS ON THE .NET PLATFORM

PASSWORD HASHING METHODS AND ALGORITHMS ON THE .NET PLATFORM

Abstract

Веб-додатки, які широко використовуються для надання послуг та збору інформації, стали основною мішенню для зловмисників, особливо з появою державних сервісів, що обробляють конфіденційні дані. Програмна платформа .NET, популярна для розробки веб-додатків, включає вбудовані алгоритми хешування (HA) та функції генерації ключів (KDF) для захисту паролів. Однак вони були розроблені понад два десятиліття тому для різних рівнів загроз. Більш сучасні альтернативи, такі як Bcrypt, Scrypt та Argon2, пропонують покращений захист від сучасних атак з використанням GPU, ASIC та FPGA, але потребують стороннього впровадження. Враховуючи критичну роль захисту паролів у захисті інформації користувача, це дослідження вивчає ефективність різних механізмів хешування на платформі .NET, що є нагальною потребою у забезпеченні безпеки сучасних веб-додатків. Предметом вивчення в статті є особливості алгоритмів хешування, вбудованих та доступних в бібліотеках програмної платформи .NET для захисту паролів, як основного аспекту аутентифікації користувачів. Метою роботи є порівняння та аналіз алгоритмів хешування, вбудованих та доступних в бібліотеках програмної платформи .NET для захисту паролів, як основного аспекту аутентифікації користувачів. проведено аналіз та порівняння алгоритмів хешування, доступних на програмній платформі .NET. Завдання: розглянути вбудовані алгоритми, такі як MD5, SHA та PBKDF2, а також сторонні реалізації сучасних функцій виведення ключів, таких як Bcrypt, Scrypt та Argon2 та дослідити їх швидкодію та криптостійкість. Використані методи: включали вимірювання швидкості хешування для різних наборів паролів та аналіз стійкості до атак за допомогою таких інструментів, як Hashcat, та даних незалежних досліджень з безпеки. Результати показують, що хоча вбудовані алгоритми, такі як MD5 та SHA256, є швидкими, вони не забезпечують захисту від сучасних загроз, таких як атаки з використанням райдужних таблиць та спроби повного перебору з прискоренням на GPU. PBKDF2, який є стандартним в ASP.NET Core Identity, забезпечує кращу безпеку, але вразливий до атак з використанням спеціалізованого обладнання. Серед сучасних алгоритмів Argon2 продемонстрував найкращий баланс безпеки та продуктивності, забезпечуючи захист від атак на основі GPU, ASIC та FPGA. Висновки. Дослідження дійшло висновку, що Argon2 є рекомендованим алгоритмом для хешування паролів на платформі .NET, а Bcrypt є підходящою альтернативою для застарілих додатків. PBKDF2 з високою кількістю ітерацій все ще може забезпечити надійний захист. Перспективним напрямком подальших досліджень може бути визначення можливості використання сучасних функцій виведення ключів з інтенсивним використанням пам'яті для підвищення безпеки паролів у додатках .NET.

Web applications, which are widely used to provide services and collect information, have become a major target for attackers, especially with the emergence of government services that process sensitive data. The .NET software platform, popular for developing web applications, includes built-in hashing algorithms (HA) and key generation functions (KDF) to protect passwords. However, these were developed over two decades ago for different levels of threats. More modern alternatives, such as Bcrypt, Scrypt, and Argon2, offer improved protection against modern GPU, ASIC, and FPGA attacks, but require third-party implementation. Given the critical role of password protection in protecting user information, this research investigates the effectiveness of various hashing mechanisms on the .NET platform, which is an urgent need for securing modern web applications. The subject of study in the article is the features of hashing algorithms built-in and available in the libraries of the .NET software platform for password protection as the main aspect of user authentication. The purpose of the work is to compare and analyse the hashing algorithms built-in and available in the libraries of the .NET software platform for password protection as the main aspect of user authentication. Objectives: to review built-in algorithms such as MD5, SHA and PBKDF2, as well as third-party implementations of modern key derivation functions such as Bcrypt, Scrypt and Argon2, and to investigate their performance and cryptographic strength. Methods used: This included measuring hashing speeds for different password sets and analysing attack resistance using tools such as Hashcat and data from independent security research. The results show that while built-in algorithms such as MD5 and SHA256 are fast, they do not provide protection against modern threats such as rainbow table attacks and GPU-accelerated brute-force attempts. PBKDF2, which is standard in ASP.NET Core Identity, provides better security but is vulnerable to attacks using specialised hardware. Among the modern algorithms, Argon2 demonstrated the best balance of security and performance, providing protection against GPU, ASIC, and FPGA-based attacks. Conclusions. The study concluded that Argon2 is the recommended algorithm for password hashing on the .NET platform, while Bcrypt is a suitable alternative for legacy applications. PBKDF2 with a high number of iterations can still provide strong protection. A promising direction for further research may be to determine whether modern memory-intensive key derivation functions can be used to improve password security in .NET applications.

Keywords

комп'ютерні системи, хеш-функція, функція генерації ключів, computer systems, hash function, key generation function, алгоритм хешування, hashing algorithm

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    0
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Average
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Average
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
0
Average
Average
Average
gold