PBKDF2 Schlüsselableitung
Leitet kryptografische Schlüssel aus Passwörtern mit PBKDF2 ab.
Über PBKDF2 Key Derivation
Die PBKDF2-Schlüsselableitung implements the Password-Based Key Derivation Function 2 (RFC 2898, PKCS#5 v2.0), transforming a password and a cryptographic salt into a derived key by iterating an HMAC pseudorandom function hundreds of thousands of times. This key-stretching process makes brute-force and dictionary attacks computationally expensive, since an attacker must repeat the entire iteration count for every password guess. PBKDF2 with HMAC-SHA-256 is a NIST-recommended algorithm used in WPA2 Wi-Fi authentication, iOS data protection, and many database password hashing implementations. This browser tool computes PBKDF2-derived keys using the Web Crypto API for trustworthy in-browser computation without sending your password anywhere.
So verwenden Sie es
Geben Sie your password in the password field and provide a cryptographic salt, or click the random salt button to generate a secure 16-byte random salt. Select the HMAC hash algorithm, choosing SHA-256 for general use or SHA-512 for a higher security margin. Set the iteration count following NIST guidance of at least 600,000 iterations for HMAC-SHA-256, and specify the output key length in bytes such as 16 for AES-128 or 32 for AES-256. Click Derive to compute and display the result in hexadecimal or Base64, then copy the output for cross-implementation testing or compliance documentation.
Häufige Anwendungsfälle
- Ableitung von AES-256-Verschlüsselungsschlüsseln aus benutzerdefinierten Passwörtern zur Verschlüsselung von Dateien oder sensiblen Anwendungsdaten im Ruhezustand
- Testen und Optimieren von PBKDF2-Iterationszählungen und Salt-Längen während der Sicherheitsdesignphase neuer Authentifizierungssysteme
- Überprüfung, dass a given password and salt reproduce the expected derived key stored in a legacy database or configuration archive
- Vergleich abgeleiteter Schlüsselausgaben über HMAC-SHA-256, HMAC-SHA-384 und HMAC-SHA-512 zur Auswahl des richtigen Algorithmus für Compliance-Anforderungen
- Interaktive Demonstration von Key-Stretching- und Salting-Konzepten in Kursen für angewandte Kryptografie und Entwickler-Sicherheitsworkshops