【问题标题】:Possibilities to repeat password-based derivated key?重复基于密码的派生密钥的可能性?
【发布时间】:2016-02-09 04:31:23
【问题描述】:

几个月前,我进入了密码学领域,但我有一个疑问。 从技术上讲,PBKDF 将任何密码(具有任何密钥长度)转换为具有特定密钥长度的单一密钥。我知道这是因为可以使用任何用户输入的密码和密码算法,不会导致密钥长度错误。

例如,如果 AES 128 接受 128 位密钥大小,当我用蛮力解密时,我有 2^128 次找到正确密钥 (X) 的可能性。但是用户密码的可能性是无限的(理论上,在实践中一个遥远的 keylength 值界定了可能性)。因此,当程序应用 PBKDF 时,无限数量的用户密码变为相同的 128 位派生密钥 (X)。无论如何,至少一个 128 位的用户密码,应用 PBKDF,会产生正确的派生密钥 (X)。这是真实的?我只是打算将逻辑应用于概念。

无论如何,我记得 128 位密钥长度蛮力意味着很多时间。

【问题讨论】:

    标签: function passwords key repeat kdf


    【解决方案1】:

    是的,当然,有更多可能的密码短语 键。另一方面,假设散列函数是好的,找到一个 碰撞需要 2^64 工作,找到原像需要 2^128 工作。所以这在实践中不是问题。


    编辑回复评论:

    听起来你是说你可以选择一个不错的长随机数 密码,但它可能会生成与非常 短的?嗯,是的,这是可能的,但概率如此之低,以至于 练习它不值得担心。

    让我们考虑所有可能的 8 字符密码。 94 可打印 字符,提高到 8 次方,给出少于 2^53 可能性。在 2^128 个哈希值的宇宙中,概率为 意外击中其中一个小于 2^-75,或小于 1 in 10^22。我们更有可能被小行星撞击 文明终将终结。

    【讨论】:

    • 我理解它,以及碰撞的概念,但是是否有可能通过暴力破解输入 16 位密码的情况(因为在那种情况下它以“aa”开头),变成相同的派生 -用户输入的 192 位密码的密钥(“c7Pe%_3rA2=xgKl-02a3e93w”)?虽然我输入了一个 16 位密码(2 个字符),但 pbkdf 返回一个 128 位派生密码(如果是这种情况)。他们总是可以尝试...
    • 哈哈哈,当然,但我想如果在那一刻我正在吃冰淇淋,哈希值会改变,小行星会与可怜的月亮相撞。
    猜你喜欢
    • 2019-08-13
    • 2017-03-29
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2019-01-30
    • 1970-01-01
    • 2012-06-24
    • 2012-04-10
    相关资源
    最近更新 更多