Nyckelgenereringsfunktion

Key derivation function ( KDF ) är en  funktion som genererar en eller flera hemliga nycklar baserat på ett hemligt värde (huvudnyckel, lösenord eller lösenfras) med hjälp av en pseudo-slumpmässig funktion [1] [2] . Funktionen för nyckelhärledning kan användas för att generera en nyckel med önskad längd eller format. Ett exempel på detta är omvandlingen av en hemlig nyckel som erhålls som ett resultat av Diffie-Hellman-protokollet till en symmetrisk nyckel för användning i AES -algoritmen . Ofta används kryptografiska hashfunktioner som en pseudo-slumpmässig funktion för att generera en nyckel [3] .

Några vanliga nyckelgenereringsalgoritmer är bcrypt , PBKDF2 , scrypt .

Användning

Nyckelhärledningsfunktionen används ofta i kombination med icke-hemliga parametrar för att härleda en eller flera hemliga nycklar baserat på ett delat hemligt värde. Sådan användning kan förhindra att en angripare som har den genererade nyckeln känner till det ursprungliga hemliga värdet eller någon av de genererade nycklarna. Nyckelhärledningsfunktionen kan användas för att generera en nyckel som uppfyller önskade önskade egenskaper (t.ex. eliminering av svaga nycklar i vissa krypteringssystem).

Lösenordsbaserade nyckelgenereringsfunktioner används ofta för att hasha lösenord och sedan verifiera dem. I det här fallet kallas den icke-hemliga parametern som används tillsammans med det hemliga lösenordet " salt ". 2013 tillkännagavs en oberoende öppen tävling Password Hashing Competition för att utveckla en ny lösenords-hashningsfunktion. Tävlingen avslutades den 20 november 2015, vinnaren var Argon2- algoritmen [4] . Förutom vinnaren fick fyra algoritmer särskilt erkännande: Catena , Lyra2 , Makwa och yescrypt .

Se även

Anteckningar

  1. Bezzi, Michele et al. Datasekretess // Privacy and Identity Management for Life  (neopr.) / Camenisch, Jan et al. - Springer, 2011. - P. 185-186. — ISBN 9783642203176 .
  2. Kaliski, Burt; RS Laboratorier . RFC 2898 -- PKCS #5: Lösenordsbaserad kryptografispecifikation, version 2.0 . IETF . Hämtad 12 september 2015. Arkiverad från originalet 1 mars 2018.
  3. Zdziarski, Jonathan. Hacka och säkra IOS-applikationer: stjäla data, kapningsprogram och hur man förhindrar  det . - O'Reilly Media , 2012. - S. 252-253. — ISBN 9781449318741 . Arkiverad 9 april 2017 på Wayback Machine
  4. "Lösenordshashingtävling" . Datum för åtkomst: 19 november 2015. Arkiverad från originalet den 7 april 2019.