我们都经常使用基于密码的密钥派生函数,然而,让我印象深刻的是PBKDF如何“扩展”提供的密码的熵,以生成密码图形安全密钥。
例如,"hdk3mnt4k%@^“(一个合理的密码)如何被PBKDF以熵的形式拉伸以生成256位Sym或Asym私钥?
发布于 2019-05-02 20:42:06
密码散列不会增加熵,任何确定性算法都不能做到这一点。KDF的目的是通过降低候选密码的测试速度来增加蛮力(或字典)攻击的难度。
例如,如果您的密码是从具有48位熵的分布中提取的,那么使用合理的计算机,可以尝试每秒10^8 AES密钥,在不到一个月的时间内破解加密。通过要求攻击者首先对每个候选密钥使用一个缓慢的KDF,我们可以将可能的密钥数/秒减少到大约100个,这意味着攻击需要数千年的时间。
https://crypto.stackexchange.com/questions/70258
复制相似问题