PFS套件存在与任何其他无盐密码散列方案相同的缺陷。
为什么每个人都在大力提倡完美的前向保密(PFS)密匙?
也就是说,当组/散列减弱时,攻击者就可以投入大量的预计算,然后可以以最小的额外成本破坏单个连接/散列。这一属性允许大公司摊还大量预计算的费用,而不是大量的裂纹连接。因此,它促进了对目标攻击的大规模窥探。
这个问题是由WeakDH/灌木浆纸提出的。
编辑,谢谢@steffen,把盐包含在“秘密”中是没有意义的,所以DHE无盐的等价物是“每个人都使用(少数)相同的组”。
发布于 2019-05-09 13:40:12
没有盐的密码散列只是一个问题,因为实际使用的密码数量相对较小,而且分布也不均匀。因此,在时间和内存方面,都可以使用预先计算的散列生成一个表,然后根据该表检查无盐散列以反转哈希。因此,对此的保护是盐类(预计算所需的时间和内存的增加)和慢散列(增加时间)。
但是,如果密码的选择不偏袒“少数”经常选择的密码,而是会有大量可能的密码,而且没有哪一个比其他密码更有可能,那么这种预计算就不再可行了。在时间和内存方面,对所有可能的密码进行预计算和存储散列实际上是不可能的。这正是PFS的情况--它根本不可能预先计算出所有可能值中的一小部分。
发布于 2019-05-09 14:53:24
在未来的几十年里,量子密码分析的威胁即将来临,这将使我们能够用预量子密钥协议对所有过去的TLS会话进行追溯解密。这就是为什么我们正在努力尽快部署后量子密钥协议,比如NIST PQCRYPTO竞争。
https://crypto.stackexchange.com/questions/70428
复制相似问题