Derivação de Chave PBKDF2
Deriva chaves criptográficas de senhas usando PBKDF2.
Sobre a Derivação de Chaves PBKDF2
A Derivação de Chaves PBKDF2 implementa a Password-Based Key Derivation Function 2 (RFC 2898, PKCS#5 v2.0), transformando uma password e um cryptographic salt em uma derived key, iterando uma HMAC pseudorandom function centenas de milhares de vezes. Este processo de key-stretching torna os ataques de brute-force e dictionary attacks computacionalmente caros, já que um atacante deve repetir toda a contagem de iterações para cada tentativa de password. PBKDF2 com HMAC-SHA-256 é um algoritmo NIST-recommended usado em WPA2 Wi-Fi authentication, iOS data protection e muitas implementações de database password hashing. Esta ferramenta de browser calcula chaves derivadas de PBKDF2 usando a Web Crypto API para computação confiável no browser sem enviar sua password para qualquer lugar.
Como Usar
Insira sua password no password field e forneça um cryptographic salt, ou clique no random salt button para gerar um secure 16-byte random salt. Selecione o HMAC hash algorithm, escolhendo SHA-256 para uso geral ou SHA-512 para uma margem de segurança maior. Defina a iteration count seguindo a NIST guidance de pelo menos 600.000 iterações para HMAC-SHA-256, e especifique o output key length em bytes, como 16 para AES-128 ou 32 para AES-256. Clique em Derive para calcular e exibir o resultado em hexadecimal ou Base64, então copie a saída para cross-implementation testing ou compliance documentation.
Casos de Uso Comuns
- Derivando AES-256 encryption keys de user-supplied passwords para encrypting files ou sensitive application data stored at rest
- Testando e ajustando PBKDF2 iteration counts e salt lengths durante a security design phase de novos authentication systems
- Verificando se uma dada password e salt reproduzem a expected derived key armazenada em um legacy database ou configuration archive
- Comparando derived key outputs entre HMAC-SHA-256, HMAC-SHA-384 e HMAC-SHA-512 para selecionar o right algorithm para compliance requirements
- Demonstrando key stretching e salting concepts interativamente em applied cryptography courses e developer security workshops