آیا هنگام استفاده از یک فضای کلیدی یکسان نیاز به PBKDF2 با AES دارید؟

اگر یک مقدار تصادفی محرمانه 128 بیتی دارید (یا 192 یا 256 بیت برای AES-192 یا AES-256)، بله، می توانید آن را به عنوان کلید AES بدون اجرای آن از طریق یک تابع مشتق کلید استفاده کنید. [19659002] با این حال، مثال شما ارائه شده شامل تصادفی بایت نیست ، شامل (احتمالا) کاراکتر تصادفی از یک فضای مشخصی با حداقل 56 حرف و احتمالا خیلی بیشتر از آن. یک بایت واقعا تصادفی، یکی از 256 ارزش را با احتمال برابر دارد، در حالی که یک بایت در این راز یکی از 56 ارزش (ish) با امیدوار بودن احتمال برابر است.

همچنین 128، 192 یا 256 بیت نیست. این در واقع 128 بایت است ، که به من نشان می دهد که ممکن است کسی به اندازه اندازه کلید آنها احتیاج نداشته باشد و آن را اشتباه ساخته است.

اگر شما سعی کنید از مخفی به طور مستقیم به عنوان کلید استفاده کنید، احتمالا یکی از سه چیزها اتفاق می افتد:

  • این نرم افزار در حال حاضر خود اشتقاق کلید خود را (لزوما یک اشتباه کلید کلیدی مانند PBKDF2 نیست، اما برخی از نوع مشتق کلید). از آنجا که کلید (امیدوارم) به طور قابل توجهی بیش از 128 بیت آنتروپی باشد، این خوب است.
  • این نرم افزار به شما هشدار می دهد که کلید طول صحیح و شکست نباشد.
  • این نرم افزار کلید شما را به صحیح طول و استفاده از آن. این ممکن است بسیار بد در برخی موارد، اما متاسفانه اتفاق می افتد.

چگونه یک گواهی منقضی را با حفظ کلید خصوصی یکسان تمدید کنم؟

من به دنبال گام به گام آموزش به منظور تجدید Certificate من، https://wiki.cacert.org/HowTo/RenewCert اما اگر من می خواهم رمزگشایی یک فایل رمزگذاری شده با گواهی قدیمی با استفاده از جدید من نمی توانم از آن آن را می گوید من کلید خصوصی ندارم
از آنجا که من خواندن: "هر دو قدیمی (منقضی شده) و گواهینامه های جدید وارد شده است. همچنین کلید خصوصی وارد شده است؛ این کلید متعلق به هر دو گواهی است. مهم است که گواهی مجدد دارای کلید خصوصی مربوطه، شماره سریال جدید و فاصله جدید اعتبار. "
من متوجه شدم که گواهی تجدید باید همان کلید خصوصی را نگه دارد، آیا این کار را نکنید؟

آیا داشتن یک هش رمز عبور صلح باعث خراب شدن هش یکسان از رمز عبور مشابه شده است؟

اگر شما هش پارس چندگانه را با همان نمک ذخیره می کنید، هدف از استفاده از نمک را شکست می دهید. نمک باید برای هر یک از رمز عبور منحصر به فرد باشد، در غیر این صورت حمله کننده میتواند فقط یک بار برای هر نامزد رمز عبور H (password || salt) را محاسبه کند و هضم حاصل را در مقایسه با هر هش در پایگاه داده خود، زیرا همه آنها از همان نمک استفاده می کنند. .

همچنین، همانطور که در نظرات اشاره شده است، شما به نظر می رسد که پارامتر هزینه برای چیز دیگری گیج کننده است. "10" مشخص می کند که چه مقدار عملیات bcrypt را محاسبه می کند. مقدار بزرگتر هزینه را برای مهاجمان افزایش می دهد، زیرا این عملیات را به میزان قابل توجهی در محاسبات انجام می دهد.

اگر بخواهید رمزهای عبور تکراری را بررسی کنید، نیازی نیست که یک برنامه homebrew مانند این را داشته باشید. اگر واقعا میخواهید، می توانید رمز عبور ارائه شده را با هم تلفیق کنید و با استفاده از نمک کاربر اول، آن را هش کنید و آن را با هش ذخیره شده مقایسه کنید. اگر آن را مطابقت ندهد، همین کار را برای کاربر دوم انجام دهید و غیره. این بدان معنی است که هر گذرواژه جدید تنظیم شده، نیاز به راه رفتن را از طریق کل پایگاه داده دارد، اما رمزهای عبور را که دقیقا تکثیر هستند شناسایی میکند.