comune castello criptato e rimbalzante, generazione PBKDF2

2

Sto lavorando su un'app per iOS e un'app per Android, per iOS sto usando la crittografia comune e per il castello rimbalzante di Android. Ho notato che in Android quando genero PBKDF2, se uso un salt o passiamo a 00000000000000000000000000000000 (32 cifre esadecimali ZERO che corrispondono a 16 byte impostati su ZERO) la password esce allo stesso modo.

Stavo giocando con la comune crittografia PBKDF2, in pratica questa chiamata

 CCKeyDerivationPBKDF

e alle stesse condizioni, genera un PBKDF2 senza SALT, ma quando passo gli 00000000000000000000000000000000 come sale per gli stessi parametri, ottengo un PBKDF2 diverso.

È normale? dovrei aspettarmi lo stesso comportamento da castello gonfiabile e cripto comune? dovrebbe essere una preoccupazione?

    
posta Huang 14.06.2015 - 06:26
fonte

0 risposte

Leggi altre domande sui tag