اشتقاق مفتاح PBKDF2
اشتق مفاتيح تشفير من كلمات المرور باستخدام PBKDF2.
حول اشتقاق مفتاح PBKDF2
يقوم اشتقاق مفتاح PBKDF2 بتطبيق دالة اشتقاق المفتاح المستندة إلى كلمة المرور 2 (RFC 2898, PKCS#5 v2.0)، محولاً كلمة مرور وملح تشفير إلى مفتاح مشتق عن طريق تكرار دالة HMAC شبه العشوائية مئات الآلاف من المرات. هذه العملية لتمديد المفتاح تجعل هجمات القوة الغاشمة وهجمات القاموس مكلفة حسابيًا، حيث يجب على المهاجم تكرار عدد التكرارات بالكامل لكل تخمين لكلمة مرور. PBKDF2 مع HMAC-SHA-256 هي خوارزمية موصى بها من NIST تُستخدم في مصادقة WPA2 Wi-Fi، وحماية بيانات iOS، والعديد من تطبيقات تجزئة كلمات مرور قواعد البيانات. تقوم هذه الأداة المتوفرة في المتصفح بحساب مفاتيح PBKDF2 المشتقة باستخدام Web Crypto API لإجراء عمليات حسابية موثوقة داخل المتصفح دون إرسال كلمة مرورك إلى أي مكان.
كيفية الاستخدام
أدخل كلمة مرورك في حقل كلمة المرور وقدم ملح تشفير، أو انقر على زر الملح العشوائي لتوليد ملح عشوائي آمن بحجم 16 بايت. اختر خوارزمية تجزئة HMAC، مع اختيار SHA-256 للاستخدام العام أو SHA-512 لهامش أمان أعلى. اضبط عدد التكرارات باتباع إرشادات NIST بما لا يقل عن 600,000 تكرار لـ HMAC-SHA-256، وحدد طول المفتاح الناتج بالبايت، مثل 16 لـ AES-128 أو 32 لـ AES-256. انقر على Derive لحساب وعرض النتيجة بصيغة سداسية عشرية أو Base64، ثم انسخ الناتج لاختبار التوافق بين التطبيقات أو لتوثيق الامتثال.
حالات الاستخدام الشائعة
- اشتقاق مفاتيح تشفير AES-256 من كلمات مرور يقدمها المستخدم لتشفير الملفات أو بيانات التطبيقات الحساسة المخزنة في وضع السكون
- اختبار وضبط عدد تكرارات PBKDF2 وأطوال الملح خلال مرحلة تصميم الأمان لأنظمة المصادقة الجديدة
- التحقق من أن كلمة مرور وملح معينين ينتجان المفتاح المشتق المتوقع المخزن في قاعدة بيانات قديمة أو أرشيف تكوين
- مقارنة مخرجات المفاتيح المشتقة عبر HMAC-SHA-256 و HMAC-SHA-384 و HMAC-SHA-512 لاختيار الخوارزمية المناسبة لمتطلبات الامتثال
- شرح مفاهيم تمديد المفتاح والتمليح بشكل تفاعلي في دورات التشفير التطبيقي وورش عمل أمان المطورين