Dérivation de clé PBKDF2
Dériver des clés cryptographiques depuis des mots de passe avec PBKDF2.
À propos de la dérivation de clé PBKDF2
La dérivation de clé PBKDF2 implémente la fonction de dérivation de clé basée sur mot de passe 2 (RFC 2898, PKCS#5 v2.0), transformant un mot de passe et un sel cryptographique en une clé dérivée en itérant une fonction pseudo-aléatoire HMAC des centaines de milliers de fois. Ce processus d'étirement de clé rend les attaques par force brute et par dictionnaire coûteuses en calcul, car un attaquant doit répéter l'intégralité du nombre d'itérations pour chaque tentative de mot de passe. PBKDF2 avec HMAC-SHA-256 est un algorithme recommandé par le NIST utilisé dans l'authentification WPA2 Wi-Fi, la protection des données iOS et de nombreuses implémentations de hachage de mot de passe de base de données. Cet outil de navigateur calcule les clés dérivées PBKDF2 à l'aide de l'API Web Crypto pour un calcul fiable dans le navigateur sans envoyer votre mot de passe nulle part.
Comment Utiliser
Saisissez votre mot de passe dans le champ de mot de passe et fournissez un sel cryptographique, ou cliquez sur le bouton de sel aléatoire pour générer un sel aléatoire sécurisé de 16 octets. Sélectionnez l'algorithme de hachage HMAC, en choisissant SHA-256 pour une utilisation générale ou SHA-512 pour une marge de sécurité plus élevée. Définissez le nombre d'itérations en suivant les directives du NIST, soit au moins 600 000 itérations pour HMAC-SHA-256, et spécifiez la longueur de la clé de sortie en octets, par exemple 16 pour AES-128 ou 32 pour AES-256. Cliquez sur Derive pour calculer et afficher le résultat en hexadecimal ou Base64, puis copiez la sortie pour des tests d'implémentation croisée ou de la documentation de conformité.
Cas d'Utilisation Courants
- Dériver des clés de chiffrement AES-256 à partir de mots de passe fournis par l'utilisateur pour chiffrer des fichiers ou des données d'application sensibles stockées au repos
- Tester et ajuster les nombres d'itérations PBKDF2 et les longueurs de sel pendant la phase de conception de la sécurité des nouveaux systèmes d'authentification
- Vérifier qu'un mot de passe et un sel donnés reproduisent la clé dérivée attendue stockée dans une base de données héritée ou une archive de configuration
- Comparer les sorties de clés dérivées entre HMAC-SHA-256, HMAC-SHA-384 et HMAC-SHA-512 pour sélectionner le bon algorithme en fonction des exigences de conformité
- Démontrer les concepts d'étirement de clé et de salage de manière interactive dans les cours de cryptographie appliquée et les ateliers de sécurité pour développeurs