Sto guardando un codice che crittografa i dati in un database usando AES. Prima di farlo, la chiave di crittografia viene passata attraverso una funzione PBKDF2. Leggendo su questo, sembra che questo è per quando lo spazio della chiave può essere indovinato, cioè come la password di qualcuno che potrebbe utilizzare le parole di un dizionario inglese. La chiave di crittografia è puramente casuale, qualcosa del tipo:
M39UrEEveje3J#PB=jPG9+&eUSTJG*SAK&s_xHLRu$?Hrbg&7Vn5X^P298$W2z2#r6_!yfGQMQ@ArXjgefq-?9^b?y786ZL5cYcqE6#!c4@rE$scZxR$$e6cYPX$U-m7
In uno spazio chiave prevedibile, si desidera che ci sia un carico di lavoro maggiore per forzare la crittografia. Quindi, eseguendo l'hashing della password attraverso così tanti round di PBKDF2. Se lo spazio della chiave è completamente uniforme e non prevedibile, non è solo uno spreco di cicli della CPU? È buona pratica fare comunque?