密码管理器的安全悖论:零知识加密为何未能保护你的密码

2026年2月,苏黎世联邦理工学院(ETH Zurich)的应用密码学研究组在USENIX Security会议上发表了一篇论文,标题措辞犀利:“Zero Knowledge (About) Encryption”——关于加密的零知识。这篇论文分析了三大云密码管理器,发现了25种攻击手法,其中大多数可以恢复存储的密码。 ...

11 min · 5342 words

密码存储为何从MD5走向Argon2——一场持续六十年的攻防博弈

title: “密码存储为何从MD5走向Argon2——一场持续六十年的攻防博弈” date: “2026-03-06T08:45:20+08:00” description: “从1960年代MIT CTSS系统的首次密码泄露,到1979年Morris和Thompson发明salt机制,再到1999年bcrypt、2009年scrypt、2015年Argon2的相继问世,系统梳理密码存储技术六十年的攻防演进。深入分析彩虹表攻击的原理与防御、内存硬函数的设计哲学、GPU/FPGA破解技术的威胁演变,以及OWASP与NIST最新的参数配置建议。” draft: false categories: [“密码学”, “信息安全”, “Web安全”] tags: [“密码存储”, “bcrypt”, “scrypt”, “Argon2”, “PBKDF2”, “彩虹表”, “内存硬函数”, “密码哈希”, “GPU破解”, “salt”] 1962年,MIT的CTSS(Compatible Time-Sharing System)发生了一件小事:博士候选人Allan Scherr为了获得更多CPU时间,找到了一种方法打印出系统中所有用户的密码文件。这是历史上首次有记录的密码泄露事件,虽然影响范围有限,却暴露了一个根本性问题——当密码以明文存储时,任何获得数据库访问权限的人都能直接读取所有用户的凭证。 ...

11 min · 5396 words