Se sto usando PBKDF2 per estendere una password in una chiave adatta per l'uso in crittografia con AES, dovrei usare un salt casuale (per PBKDF2, non per AES IV)?
Se sto usando PBKDF2 per estendere una password in una chiave adatta per l'uso in crittografia con AES, dovrei usare un salt casuale (per PBKDF2, non per AES IV)?
Assolutamente! È persino disponibile in PKCS # 5 v2.0
A salt in password-based cryptography has traditionally served the purpose of producing a large set of keys corresponding to a given password, among which one is selected at random according to the salt.
Usando un sale sicuro, password p1 = tomato
non produrrà la stessa chiave di p2 = tomato
anche se sono la stessa password. Questo ha due vantaggi:
Devi farlo , altrimenti due utenti che utilizzano la stessa password due volte genereranno la stessa chiave. Lo sforzo di usare un sale è quasi nulla, ma aumenta la tua sicurezza.
Si prega di astenersi dal rotolare il proprio, c'è uno standard e dovresti usarlo!
È sano mettere in discussione i "perché" da una prospettiva di apprendimento, ma giocare con la crittografia e tentare di tagliare gli angoli può essere pericoloso se non si è esperti di crittografia.