Câu hỏi được gắn thẻ là ['pbkdf-2']
Hàm dẫn xuất khóa dựa trên mật khẩu 2 (PBKDF2) là một phương pháp lấy khóa mã hóa một cách an toàn từ cụm mật khẩu do người dùng nhập. Nó có số lần lặp có thể được điều chỉnh có chủ ý (kéo dài phím) để làm chậm các cuộc tấn công đoán mật khẩu vũ phu.
Thông thường, các yêu cầu đối với mật khẩu là chúng phải được thêm muối và sử dụng nhiều vòng.
sự hiểu biết của tôi là:
- Muối mật khẩu chỉ được sử dụng để ngăn chặn các cuộc tấn công cầu vồng
- Sử dụng số lượng vòng cao chỉ được sử dụng để ngăn mật khẩu ngắn bắt buộc
Nhưng nếu mật khẩu ...

Việc sử dụng AES GCM với PBKDF2 và 100 000 lần lặp có còn được coi là an toàn kể từ năm 2022 không?
Trong mô hình mối đe dọa của chúng tôi, nếu chúng tôi bỏ qua các rủi ro liên quan đến điện toán lượng tử, điều này có an toàn không?
Đây là một ví dụ về triển khai Python đang hoạt động:
nhập Crypto.Random, Crypto.Pr ...
Tôi thấy có rất nhiều câu hỏi liên quan đến việc xử lý giá trị muối nhưng cho đến nay tôi chưa thấy gì giải đáp được câu hỏi sau.
Khi sử dụng một KDF mã hóa như vậy, tôi tin rằng giá trị của muối phải là ngẫu nhiên và thay đổi mỗi lần ngay cả trên cơ sở mỗi người dùng (cùng một người dùng tạo hai k ...
Tôi muốn tạo một số ngẫu nhiên bằng DRBG như sau: Nguồn Entropy -> DRBG -> PBKDF
thêm PBKDF là dư thừa?

Tôi đang sử dụng PBKDF2 để tạo khóa ký ED448 và tôi đang cố gắng tìm ra kích thước muối tối ưu cho SHA-3. Tôi nhớ đã đọc khuyến nghị sử dụng kích thước muối bằng với kích thước khối trạng thái bên trong của PRF, cho PBKDF2. Tôi hiểu rằng Keccak/SHA-3 không sử dụng các khối theo cách băm SHA/MD. Vậy làm cách nào đ ...
Tôi muốn tạo ghi chú an toàn qua javascript và webcrypto.
Tôi đã tìm thấy các khả năng tạo khóa mạnh thông qua PBKDF2
và mã hóa dữ liệu qua AES
.
Đây là một ví dụ về cách tạo khóa thông qua PBKDF2 trong webcrypto, nơi cần có muối:
hàm getKey(keyMaterial, salt) {
trả về window.crypto.subtle.deriveKey(
{
"tên": "PBKDF2",
...

Dựa theo https://github.com/bitcoin/bips/blob/master/bip-0039.mediawiki#From_mnemonic_to_seed
Để tạo hạt giống nhị phân từ ghi nhớ, chúng tôi sử dụng hàm PBKDF2 với một câu dễ nhớ (trong UTF-8 NFKD) được sử dụng làm mật khẩu và chuỗi "mnemonic" + cụm mật khẩu (một lần nữa trong UTF-8 NFKD) được sử dụng làm muối. Số lần lặ ...
Mất máy tính xách tay được mã hóa LUKS vào cuối năm 2019 và hiện đang cố gắng tìm ra khả năng kẻ tấn công rất tinh vi có thể đột nhập.
Vùng chứa LUKS được tạo vào giữa năm 2017 với cài đặt mặc định LUKS1.
CPU tôi sử dụng hồi đó là một Intel Core i7-6700K mà tôi vẫn còn.
Tôi đã chạy một số điểm chuẩn với Ä ...

Giả sử rằng một khóa ngẫu nhiên được lấy bằng hàm sau (PBKDF2).
key = fn(mật khẩu, muối, số lần lặp)
Câu hỏi 1: Làm cách nào tôi có thể thiết kế đảo ngược muối từ mật khẩu, lần lặp và khóa?
Câu hỏi 2: Nếu cùng một loại muối được sử dụng để tạo khóa, làm cách nào tôi có thể đảo ngược kỹ thuật đảo ...
Tôi muốn cho phép người dùng cung cấp mật khẩu làm đầu vào cho một số PBKDF, mà tôi sẽ sử dụng để tạo khóa mã hóa tệp (hiện đang sử dụng aes-256-ctr. Nó có thể thay đổi khi tôi tìm hiểu thêm).
Tôi đang cân nhắc sử dụng scrypt. Tôi có cần thực hiện bất kỳ thao tác thoát, khử trùng hoặc kiểm tra nào khác đối vớ ...
trường hợp sử dụng của tôi:
Tôi có một vài khóa chính, tôi sử dụng từng khóa cho một thao tác cụ thể (ví dụ: một khóa để mã hóa dữ liệu của người dùng và một khóa khác để tạo chữ ký JWT, v.v.).
Tôi sử dụng các khóa chính này trong hai việc cụ thể:
- trong PBKDF2 dưới dạng đầu vào + muối để lấy các khóa đá» ...
Mục đích chính của PBKDF2 là tạo khóa mạnh từ mật khẩu yếu bằng cách sử dụng đầu vào (mật khẩu yếu) và muối (được lưu trữ trong văn bản gốc).
Có hữu ích khi sử dụng hạt tiêu với PBKDF2 không?
và nếu vậy, cách tốt nhất để làm điều đó là gì và tại sao:
- thực hiện PRF (ví dụ: HMAC) trên mật khẩu yếu ...
Tôi đang sử dụng mã hóa CryptoJS AES 256:
CryptoJS.AES.encrypt(realData, generateKey(passphrase), {iv: iv});
Bí mật được tạo ra thông qua:
chức năng tạoKey (cụm mật khẩu) {
const muối = CryptoJS.lib.WordArray.random(128/8);
const key256Bits = CryptoJS.PBKDF2(cụm mật khẩu, muối, {
Kích thước phím: 256/32,
lặp lại: RandomNumber,
});
...
Tôi đang phát triển một ứng dụng lưu trữ khóa Nhận dạng riêng của người dùng (ed 25519) trên ổ cứng của người dùng mà không có bất kỳ bảo mật nào.
Các phương pháp/tiêu chuẩn tốt nhất để lưu khóa riêng trên ổ cứng là gì, vì vậy ngay cả khi hệ thống tệp bị tấn công, các khóa vẫn được bảo mật.