Devo salare PBKDF2 quando è utilizzato per la crittografia AES

1

Se sto usando PBKDF2 per estendere una password in una chiave adatta per l'uso in crittografia con AES, dovrei usare un salt casuale (per PBKDF2, non per AES IV)?

    
posta Lucas Green 21.11.2013 - 10:28
fonte

2 risposte

2

Assolutamente! È persino disponibile in PKCS # 5 v2.0

A salt in password-based cryptography has traditionally served the purpose of producing a large set of keys corresponding to a given password, among which one is selected at random according to the salt.

Usando un sale sicuro, password p1 = tomato non produrrà la stessa chiave di p2 = tomato anche se sono la stessa password. Questo ha due vantaggi:

  • Protezione contro le tabelle arcobaleno.
  • È possibile attaccare una sola password alla volta. Lo stesso sforzo computazionale non può essere utilizzato per "invertire" più di una password.
risposta data 21.11.2013 - 11:01
fonte
1

Devi farlo , altrimenti due utenti che utilizzano la stessa password due volte genereranno la stessa chiave. Lo sforzo di usare un sale è quasi nulla, ma aumenta la tua sicurezza.

Si prega di astenersi dal rotolare il proprio, c'è uno standard e dovresti usarlo!

È sano mettere in discussione i "perché" da una prospettiva di apprendimento, ma giocare con la crittografia e tentare di tagliare gli angoli può essere pericoloso se non si è esperti di crittografia.

    
risposta data 21.11.2013 - 11:09
fonte

Leggi altre domande sui tag