Câu hỏi được gắn thẻ là ['pbkdf-2']

Hàm dẫn xuất khóa dựa trên mật khẩu 2 (PBKDF2) là một phương pháp lấy khóa mã hóa một cách an toàn từ cụm mật khẩu do người dùng nhập. Nó có số lần lặp có thể được điều chỉnh có chủ ý (kéo dài phím) để làm chậm các cuộc tấn công đoán mật khẩu vũ phu.

Điểm: 0
Kernel James avatar
Mật khẩu dài được tạo ngẫu nhiên có an toàn hơn số vòng cao hơn trong PBKDF không?
lá cờ ua

Thông thường, các yêu cầu đối với mật khẩu là chúng phải được thêm muối và sử dụng nhiều vòng.

sự hiểu biết của tôi là:

  1. Muối mật khẩu chỉ được sử dụng để ngăn chặn các cuộc tấn công cầu vồng
  2. Sử dụng số lượng vòng cao chỉ được sử dụng để ngăn mật khẩu ngắn bắt buộc

Nhưng nếu mật khẩu  ...

Điểm: 0
AES GCM với PBKDF2 100 nghìn lần lặp lại có còn ổn kể từ năm 2022 không?
lá cờ us

Việc sử dụng AES GCM với PBKDF2 và 100 000 lần lặp có còn được coi là an toàn kể từ năm 2022 không?

Trong mô hình mối đe dọa của chúng tôi, nếu chúng tôi bỏ qua các rủi ro liên quan đến điện toán lượng tử, điều này có an toàn không?

Đây là một ví dụ về triển khai Python đang hoạt động:

nhập Crypto.Random, Crypto.Pr ...
Điểm: 1
cjd avatar
Giá trị muối trong thuật toán scrypt
lá cờ gf
cjd

Tôi thấy có rất nhiều câu hỏi liên quan đến việc xử lý giá trị muối nhưng cho đến nay tôi chưa thấy gì giải đáp được câu hỏi sau.

Khi sử dụng một KDF mã hóa như vậy, tôi tin rằng giá trị của muối phải là ngẫu nhiên và thay đổi mỗi lần ngay cả trên cơ sở mỗi người dùng (cùng một người dùng tạo hai k ...

Điểm: 1
Andy avatar
Việc sử dụng DRBG và PBKDF cùng nhau có hợp lý không?
lá cờ pe

Tôi muốn tạo một số ngẫu nhiên bằng DRBG như sau: Nguồn Entropy -> DRBG -> PBKDF

thêm PBKDF là dư thừa?

Điểm: 0
Chọn tham số cho PBKDF2 bằng SHA3
lá cờ cn

Tôi đang sử dụng PBKDF2 để tạo khóa ký ED448 và tôi đang cố gắng tìm ra kích thước muối tối ưu cho SHA-3. Tôi nhớ đã đọc khuyến nghị sử dụng kích thước muối bằng với kích thước khối trạng thái bên trong của PRF, cho PBKDF2. Tôi hiểu rằng Keccak/SHA-3 không sử dụng các khối theo cách băm SHA/MD. Vậy làm cách nào đ ...

Điểm: 1
Jenan avatar
Nơi lưu trữ muối cho PBKDF2 và vectơ khởi tạo cho AES thông qua WebCrypto
lá cờ in

Tôi muốn tạo ghi chú an toàn qua javascript và webcrypto.

Tôi đã tìm thấy các khả năng tạo khóa mạnh thông qua PBKDF2 và mã hóa dữ liệu qua AES.

Đây là một ví dụ về cách tạo khóa thông qua PBKDF2 trong webcrypto, nơi cần có muối:

hàm getKey(keyMaterial, salt) {
    trả về window.crypto.subtle.deriveKey(
      {
        "tên": "PBKDF2",
     ...
Điểm: 1
Độ dài cụm mật khẩu nào tốt để khó phá khóa PBKDF2 của bitcoin?
lá cờ ru

Dựa theo https://github.com/bitcoin/bips/blob/master/bip-0039.mediawiki#From_mnemonic_to_seed

Để tạo hạt giống nhị phân từ ghi nhớ, chúng tôi sử dụng hàm PBKDF2 với một câu dễ nhớ (trong UTF-8 NFKD) được sử dụng làm mật khẩu và chuỗi "mnemonic" + cụm mật khẩu (một lần nữa trong UTF-8 NFKD) được sử dụng làm muối. Số lần lặ ...

Điểm: 0
Peter_Python avatar
Ở mức độ nào thì số lần lặp lại PKBDF-HMAC-SHA1 cao bù cho entropy cụm mật khẩu yếu?
lá cờ cn

Mất máy tính xách tay được mã hóa LUKS vào cuối năm 2019 và hiện đang cố gắng tìm ra khả năng kẻ tấn công rất tinh vi có thể đột nhập.

Vùng chứa LUKS được tạo vào giữa năm 2017 với cài đặt mặc định LUKS1.

CPU tôi sử dụng hồi đó là một Intel Core i7-6700K mà tôi vẫn còn.

Tôi đã chạy một số điểm chuẩn với Ä ...

Điểm: 1
Làm cách nào để đảo ngược kỹ sư Salt từ mật khẩu, lần lặp và khóa?
lá cờ de

Giả sử rằng một khóa ngẫu nhiên được lấy bằng hàm sau (PBKDF2).

key = fn(mật khẩu, muối, số lần lặp)

Câu hỏi 1: Làm cách nào tôi có thể thiết kế đảo ngược muối từ mật khẩu, lần lặp và khóa?

Câu hỏi 2: Nếu cùng một loại muối được sử dụng để tạo khóa, làm cách nào tôi có thể đảo ngược kỹ thuật đảo ...

Điểm: 7
phoenixdown avatar
Tôi có cần làm sạch đầu vào của người dùng để mã hóa hoặc nói chung cho PBKDF không?
lá cờ tr

Tôi muốn cho phép người dùng cung cấp mật khẩu làm đầu vào cho một số PBKDF, mà tôi sẽ sử dụng để tạo khóa mã hóa tệp (hiện đang sử dụng aes-256-ctr. Nó có thể thay đổi khi tôi tìm hiểu thêm).

Tôi đang cân nhắc sử dụng scrypt. Tôi có cần thực hiện bất kỳ thao tác thoát, khử trùng hoặc kiểm tra nào khác đối vớ ...

Điểm: 0
Mohamed Waleed avatar
Quản lý các khóa chính được sử dụng trong PBKDF2 và HMAC (lưu trữ, xoay vòng)
lá cờ in

trường hợp sử dụng của tôi:

Tôi có một vài khóa chính, tôi sử dụng từng khóa cho một thao tác cụ thể (ví dụ: một khóa để mã hóa dữ liệu của người dùng và một khóa khác để tạo chữ ký JWT, v.v.).

Tôi sử dụng các khóa chính này trong hai việc cụ thể:

  1. trong PBKDF2 dưới dạng đầu vào + muối để lấy các khóa đá» ...
Điểm: 0
Mohamed Waleed avatar
PBKDF2 với hạt tiêu
lá cờ in

Mục đích chính của PBKDF2 là tạo khóa mạnh từ mật khẩu yếu bằng cách sử dụng đầu vào (mật khẩu yếu) và muối (được lưu trữ trong văn bản gốc).

Có hữu ích khi sử dụng hạt tiêu với PBKDF2 không?
và nếu vậy, cách tốt nhất để làm điều đó là gì và tại sao:

  1. thực hiện PRF (ví dụ: HMAC) trên mật khẩu yếu  ...
Điểm: 0
Kim Mỹ avatar
AES 256bitkey được tạo từ PBKDF2 an toàn đến mức nào
lá cờ cn

Tôi đang sử dụng mã hóa CryptoJS AES 256:

CryptoJS.AES.encrypt(realData, generateKey(passphrase), {iv: iv});

Bí mật được tạo ra thông qua:

chức năng tạoKey (cụm mật khẩu) {
  const muối = CryptoJS.lib.WordArray.random(128/8);
  const key256Bits = CryptoJS.PBKDF2(cụm mật khẩu, muối, {
    Kích thước phím: 256/32,
    lặp lại: RandomNumber,
  });
 ...
Điểm: 0
Eirtaza avatar
Cách lưu khóa riêng ED25519 trên ổ cứng một cách an toàn
lá cờ cn

Tôi đang phát triển một ứng dụng lưu trữ khóa Nhận dạng riêng của người dùng (ed 25519) trên ổ cứng của người dùng mà không có bất kỳ bảo mật nào.

Các phương pháp/tiêu chuẩn tốt nhất để lưu khóa riêng trên ổ cứng là gì, vì vậy ngay cả khi hệ thống tệp bị tấn công, các khóa vẫn được bảo mật.