首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >基于PBKDF的强密钥生成

基于PBKDF的强密钥生成
EN

Cryptography用户
提问于 2014-09-13 10:17:56
回答 1查看 892关注 0票数 3

我知道PBKDF2对于生成强键非常有用。我想知道是否有任何额外的贡献,给定的密码,以产生更强的密钥。

哪个密钥更安全:

  1. 密码:"123456“(长度6)输入PBKDF2
  2. 密码:"XK6f+d“(长度6)被输入到PBKDF2 ->产生的密钥中。
  3. 密码:"123456789“(长度9)输入到PBKDF2 -产生的密钥。
  4. 密码:"dYn5p78+/“(长度9)输入PBKDF2
  5. 密码:"eh4P+S83ko/@bDBq“(长度16)输入PBKDF2 ->产生的密钥

PBKDF的强密钥生成是否取决于密码的长度?更长的密码会产生更强的密钥比更短的密码吗?"XK6f+d“会产生比"123456”更强的键吗?

EN

回答 1

Cryptography用户

回答已采纳

发布于 2014-09-13 10:40:17

PBKDF2有两个输入,以及一般的密钥派生函数:密码和salt。假设攻击者知道salt,密码哈希所能做的就是减缓蛮力搜索或字典搜索(即PBKDF2默认迭代的HMAC复杂度的1000倍),以及强制攻击者单独搜索每个用户的密码。在这种情况下,"123456“是一个不安全的密码,包含任何实际的密码哈希。

如果出于某种原因,您可以假设salt是一个大小足够大的强秘密随机数,那么从所有这些密码中生成的密钥将是相当不可知的。但是,在这种情况下,您可以只使用快速密钥派生函数。这不是PBKDF2想要解决的问题。

TL;DR: PBKDF2并不能保证糟糕的密码安全,只是普通的密码就不那么普通了。

票数 2
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/19112

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档