Виведення ключа PBKDF2
Виведення криптографічних ключів із паролів за допомогою PBKDF2.
Про Виведення Ключа PBKDF2
Виведення ключа PBKDF2 реалізує функцію виведення ключа на основі пароля 2 (Password-Based Key Derivation Function 2) (RFC 2898, PKCS#5 v2.0), перетворюючи пароль та криптографічну сіль на похідний ключ шляхом ітерації HMAC псевдовипадкової функції сотні тисяч разів. Цей процес розтягування ключа робить атаки методом грубої сили та словникові атаки обчислювально дорогими, оскільки зловмисник повинен повторювати всю кількість ітерацій для кожного вгаданого пароля. PBKDF2 з HMAC-SHA-256 є рекомендованим NIST алгоритмом, що використовується в автентифікації WPA2 Wi-Fi, захисті даних iOS та багатьох реалізаціях хешування паролів баз даних. Цей інструмент для браузера обчислює похідні ключі PBKDF2 за допомогою Web Crypto API для надійних обчислень у браузері без відправлення вашого пароля куди-небудь.
Як Використовувати
Введіть свій пароль у відповідне поле та надайте криптографічну сіль, або натисніть кнопку «Випадкова сіль», щоб згенерувати безпечну 16-байтову випадкову сіль. Виберіть алгоритм хешування HMAC, обравши SHA-256 для загального використання або SHA-512 для вищого рівня безпеки. Встановіть кількість ітерацій відповідно до рекомендацій NIST, щонайменше 600 000 ітерацій для HMAC-SHA-256, та вкажіть довжину вихідного ключа в байтах, наприклад, 16 для AES-128 або 32 для AES-256. Натисніть «Вивести», щоб обчислити та відобразити результат у шістнадцятковому форматі або Base64, потім скопіюйте вихідні дані для тестування між реалізаціями або документації відповідності.
Типові Випадки Використання
- Виведення ключів шифрування AES-256 з паролів, наданих користувачем, для шифрування файлів або конфіденційних даних застосунків, що зберігаються
- Тестування та налаштування кількості ітерацій PBKDF2 та довжини солі на етапі розробки безпеки нових систем автентифікації
- Перевірка того, що заданий пароль і сіль відтворюють очікуваний похідний ключ, збережений у застарілій базі даних або архіві конфігурації
- Порівняння вихідних похідних ключів між HMAC-SHA-256, HMAC-SHA-384 та HMAC-SHA-512 для вибору правильного алгоритму відповідно до вимог відповідності
- Інтерактивна демонстрація концепцій розтягування ключа та соління в курсах з прикладної криптографії та семінарах з безпеки для розробників