首页 > 其他分享 >[转]PBKDF2函数,比「Hash加盐」更好的口令保护方案

[转]PBKDF2函数,比「Hash加盐」更好的口令保护方案

时间:2023-12-22 16:22:07浏览次数:39  
标签:Hash 函数 PBKDF2 KDF 口令 加盐 密钥

原文地址:PBKDF2函数,比「Hash加盐」更好的口令保护方案 - 简书

在前面两篇文章中,对用户口令进行加密的方式其实称为 Password-based encryption (PBE),算法实现很简单,那是不是有更好和更标准的 PBE 实现呢?

基于 Hash+salt 的算法最大的问题在于 Hash 函数的运算太快了,虽然加盐让暴力攻击和彩虹表攻击的可行性大大减低,但现在攻击者能在非常快速的硬件(包括 GPU)上运行,如果时间足够,还是有很大几率完成暴力破解。

那有没有更好的解决方案吗?如果让口令运算运算的慢一点,那么攻击者破解的速度也将上不去,这样是否就能更好的保护明文口令?

在密码学中,key derivation function (KDF) 函数非常重要,它可以通过一个 master key(在 HTTPS 中用的非常多)、口令(password)、passphrase(密码学随机数生成器)生成一个或多个强壮的密钥,这些密钥本身被密码学算法使用(比如 AES、RSA 等等)。

用户的口令通过 PBF(前两篇文章讲解的算法实现)生成的口令密文不是密钥,所以最终结果不是用于密码学用途,是为了避免口令被破解,但本质上 BPF 算法也可以通过 KDF 函数实现,也就是利用 KDF 函数生成口令密文。

KDF 同样基于 Hash 函数,也有 salt 机制,当然最重要的是有迭代因子这个概念,有了迭代因子,会让处理速度变慢,减少爆破风险。

KDF 主要有三种实现,分别是PBKDF2、bcrypt、scrypt,这篇文章主要讨论 PBKDF2。

稍微休息下,希望大家理解上述概念之间的区别。

KDF 本质上属于 Key stretching、key strengthening,如果你了解 HTTPS,那么可能比较熟悉,比如在握手阶段,HTTPS 将 Premaster Secret 和客户端服务器端的随机数导出为 Master Secret,然后再将 Master Secret 导出为多个密钥块,这些密钥块包含 AES 的加密密钥或者初始化向量,用户后续通信数据的加密和完整性保护。

PBE 算法标准定义在 RFC 2898 文档中,大概的公式如下:

DK = PBKDF2(PRF, Password, Salt, c, dkLen)
  • PRF 是一个伪随机函数,可以简单的理解为 Hash 函数。
  • Password 表示口令 。
  • Salt 表示盐值,一个随机数。
  • c 表示迭代次数。
  • dkLen 表示最后输出的密钥长度。

如果 c 的数值越大,那么运算速度就越慢,增加了时间复杂度,攻击者破解的成功率就会下降。

使用 PHP 语言说明 PBKDF2 函数的使用:

$password = '明文口令';
// 随机的盐值
$salt = openssl_random_pseudo_bytes(12);
$keyLength = 40;
$iterations = 10000;
$generated_key = openssl_pbkdf2($password, $salt, $keyLength, $iterations, 'sha256');
//转换为 16 进制
echo bin2hex($generated_key)."\n";

对这个过程循环2000次,总共需要16秒,而如果运行简单的 Hash+salt,循环2000次,运行时间不到0.1秒

从这个角度看,建议大家使用 PBKDF2 保护你的口令,但现在业界的保护口令的标准算法是 bcrypt ,下一篇文章会讲解。

口令保护系列文章:



作者:虞大胆的叽叽喳喳
链接:https://www.jianshu.com/p/92c9ca0979ee
来源:简书
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

标签:Hash,函数,PBKDF2,KDF,口令,加盐,密钥
From: https://www.cnblogs.com/dirgo/p/17921856.html

相关文章

  • java 1.0的版本遗留 java.util.Hashtable为什么t要小写?
    实际上,Hashtable类是Java1.0版本就引入的,这是Java最早的版本之一。Hashtable是Java早期集合框架的一部分,那时还没有现在我们熟悉的java.util.Collection接口和后来的集合框架。Java1.2版本引入了新的集合框架,其中包含了诸如ArrayList,HashMap,和HashSet等现代......
  • ConcurrentHashMap一直卡住bug
    目录jdk11ConcurrentHashMapbug,会一直卡在这里:"main"#1prio=5tid=0x00007f4bd8029800nid=0xbd75runnable[0x00007f4bde485000]java.lang.Thread.State:RUNNABLEJavaThreadstate:_thread_in_vm_trans-java.util.concurrent.ConcurrentHashMap.trans......
  • @EqualsAndHashCode(callSuper = true/false)
    @EqualsAndHashCode标在子类上callSuper=true,根据子类自身的字段值和从父类继承的字段值来生成hashcode,当两个子类对象比较时,只有子类对象的本身的字段值和继承父类的字段值都相同,equals方法的返回值是true。callSuper=false,根据子类自身的字段值来生成hashcode,当两个子类对......
  • time 和 hashlib模块
    【一】time模块【1】时间戳importtimeprint(time.time())#1703122154.8660362【2】时间元组本地时间print(time.localtime(time.time()))#time.struct_time(tm_year=2023,tm_mon=12,tm_mday=21,tm_hour=9,tm_min=30,tm_sec=38,tm_wday=3,tm_yday=355,tm_isdst=......
  • hashlib模块
    hashlib模块(一)什么是摘要算法Python的hashlib提供了常见的摘要算法如MD5SHA1等等。摘要算法又称哈希算法、散列算法。它通过一个函数,把任意长度的数据转换为一个长度固定的数据串(通常用16进制的字符串表示)。摘要算法就是通过摘要函数f()对任意长度的数据data计算出固定......
  • 无涯教程-Java - IdentityHashMap 类函数
    以下是IdentityHashMap支持的构造函数的列表。Sr.No.Constructor&Remark1IdentityHashMap()该构造函数构造一个新的,空的哈希,其默认预期最大大小为(21)。2IdentityHashMap(intExpectedMaxSize)此构造函数使用指定的预期最大大小构造一个新的空IdentityHashMap。......
  • 无涯教程-Java - WeakHashMap 类函数
    WeakHashMap是Map接口的实现,该接口仅存储对其键的弱引用,当不再在WeakHashMap之外引用键值对时,仅存储弱引用将允许对键值对进行垃圾回收。以下是WeakHashMap类支持的构造函数的列表。Sr.No.Constructor&Remark1WeakHashMap()此构造函数使用默认的初始容量(16)和默认的加......
  • 【环形链表】哈希表HashSet / 双指针
    leetcode142.环形链表II题意:不可更改链表节点,给定链表表头,返回链表在环中的第一个节点,没有返回null题解:哈希表集合遍历一遍链表,哈希表集合维护链表节点,当访问到的当前节点已经在集合中,说明当前节点是所求节点哈希表集合解代码/***Definitionforsingly-linkedlist.......
  • redis中的hash tag
    在集群模式下,如果lua脚本同时操作多个key,可能会出现:CROSSSLOTKeysinrequestdon'thashtothesameslot的错误。这种情况下,可以通过{...},来指定多个key使用相同的内容进行hash,例如:user:{123}:username和user:{123}:email就会用123去hash,保证落到同一个slot,也就是可以在单个......
  • hashlib+time模块
    hashlib模块【一】什么是摘要算法Python的hashlib提供了常见的摘要算法如MD5SHA1等等。摘要算法又称哈希算法、散列算法。它通过一个函数,把任意长度的数据转换为一个长度固定的数据串(通常用16进制的字符串表示)。摘要算法就是通过摘要函数f()对任意长度的数据data计算出......