Sto costruendo un livello di autenticazione api che funziona fondamentalmente come il protocollo del cookie sicuro, dove invece di un cookie do al toi client un token che devono fornire nelle richieste successive. Tale token è firmato tramite HMAC utilizzando una chiave segreta mantenuta in memoria sul server. La chiave è una stringa esadecimale casuale di 64 caratteri. Attualmente sto firmando i token con la chiave direttamente, ma sulla base di ciò che ho visto nel codice sorgente per ruby on rails, firmano i loro cookie con una chiave segreta derivata allungando la base della chiave segreta con pbkdf2. Quale vettore di minacce sta difendendo questa difesa? Come ho capito, lo stretching chiave dovrebbe aiutare a prevenire attacchi brute force offline contro password memorizzate. Non sono chiaro quale sia lo scopo è qui e se è qualcosa che dovrei implementare.