Uso PBKDF2 con SHA-256 per memorizzare hash di password. Io uso i seguenti parametri:
number of iterations desired = 1024
length of the salt in bytes = 16
length of the derived key in bytes = 4096
Ma recentemente ho scoperto che molto probabilmente i parametri sono mal selezionati.
Ad esempio pagina wiki dice:
standard was written in 2000, the recommended minimum number of iterations was 1000 .... As of 2005 a Kerberos standard recommended 4096 iterations
il che significa che molto probabilmente devo aumentare questo numero
e
The standard recommends a salt length of at least 64 bits
Il che significa che la mia lunghezza di sale è ok è troppo bassa (grazie a Neil Smithline). Ma quando esegui una ricerca attraverso lo standard non sono riuscito a trovare la menzione sulla lunghezza del sale raccomandata.
Quando ho cercato la lunghezza della chiave derivata e ho trovato questa bella risposta :
If you use PBKDF2 for password hashing, then 12 bytes of output ought to be fine, with a non-negligible security margin
mi ha suggerito di prendere un numero troppo grande che probabilmente non ha senso.
Quindi la mia domanda è : chiunque può mostrare buoni parametri (potrebbe essere con alcune giustificazioni / collegamenti) per questo scenario di hashing delle password (a partire dal 2016). Inoltre posso garantire che la lunghezza della chiave derivata sarà sempre la stessa della mia domanda?