yigityalim
projelerel kitabılabişe alpaylaş
xgithub
Laboratuvarlara Dön
11 May 2026·kriptografi

Argon2id Parameter Configurer

Argon2id parametrelerini (m, t, p) interaktif ayarla, tarayıcıda hash süresini ölç, RTX 4090 saldırısına karşı kaç yıl dayanacağını gör. Production KDF konfigürasyonunu sezgi ile değil rakamla seç.

argon2 · kdf · password-hashing · owasp

SonrakiCron Builder
siteprojelerel kitabılaboratuvardeğişiklik günlüğü
hakkındakullanımlarşimdiişe alpaylaş
diğerxgithublinkedine-posta
metarssllms.txtsitemap
© 2026 Yiğit Yalım. Tüm hakları saklıdır.
/

"Argon2id memory-hard ve GPU-resistant" deniyor — peki memory ne kadar, kaç iterasyon, kaç parallel? OWASP'ın m=65536, t=3, p=4 önerisinin arkasındaki mantık nedir? Bu lab parametreleri kaydır, latency'yi ölç, gerçek RTX 4090 saldırı throughput'una karşı projeksiyonu gör.

ArgonConfigurer — Argon2id parameter explorerArgonConfigurer

Tarayıcı notu: SubtleCrypto'da Argon2 yoktur. Gecikme ölçümü için PBKDF2-SHA-512 kullanılır. Crack-time projeksiyonları gerçek Argon2id benchmark'larına dayanır.

m — memory (KiB)64 MiB
t — iterations3
p — parallelism4
Argon2id(m=65536, t=3, p=4, hash=32)
crack time · password entropy ~165 bit
RTX 4090 (single)800 H/s7.6e38 yr
8× RTX 4090 rig6400 H/s9.5e37 yr
cloud cluster (est)100000 H/s6.1e36 yr

m artışı GPU bellek sınırını aşar → paralel saldırı sayısı düşer. t artışı doğrusal yavaşlatır. p CPU thread'lerini etkiler, GPU saldırısını azaltmaz.

Parametreler

ParametreEtkiOWASP minOWASP rec
m (memory, KiB)GPU bellek sınırı → paralel saldırı düşer19456 (19 MiB)65536 (64 MiB)
t (iterations)Doğrusal yavaşlama23
p (parallelism)Server thread sayısı14

Pratik öneri

Server tarafında 500ms hedef latency tut. Login akışı tek parola hash'i; 500ms kullanıcıyı yormuyor ama saldırgan için kritik:

  • 500ms × 1000 ≈ 500 saniye = 1 saniyede ~2 deneme
  • GPU başına 800 H/s (Argon2id m=65536) → milyon yıllarca brute-force

CPU-bound: Node.js worker thread'inde çalıştır, event loop'u bloklamasın. @node-rs/argon2 veya argon2 (native) önerilir.

"Tarayıcı notu"

Bu lab gerçek Argon2id'yi çalıştırmıyor — SubtleCrypto'da Argon2 implementation'ı yok. Latency ölçümü için PBKDF2-SHA-512 stand-in olarak kullanılıyor. Crack-time projeksiyonları gerçek Argon2id benchmark'larından (akademik papers + community 2024).