Русская Википедия:PBKDF2

Материал из Онлайн справочника
Перейти к навигацииПерейти к поиску

Шаблон:Карточка хеш-функции PBKDF2 (образовано от Шаблон:Lang-en) — стандарт формирования ключа на основе пароля. Является частью PKCS #5 v2.0 (RFC 2898). Заменил PBKDF1, который ограничивал длину генерируемого ключа 160 битами.

PBKDF2 использует псевдослучайную функцию для получения ключей. Длина генерируемого ключа не ограничивается (хотя эффективная мощность пространства ключей может быть ограничена особенностями применяемой псевдослучайной функции). Использование PBKDF2 рекомендовано для новых программ и продуктов. В качестве псевдослучайной может быть выбрана криптографическая хеш-функция, шифр, HMAC.

В Российской Федерации использование функции PBKDF2 регламентируется рекомендациями по стандартизации Р 50.1.111-2016 «Парольная защита ключевой информации»[1], при этом в качестве псевдослучайной функции рекомендуется использовать функцию выработки имитовставки HMAC на основе бесключевой функции хеширования «Стрибог» (ГОСТ Р 34.11-2012).

Алгоритм

Общий вид вызова PBKDF2:

<math>DK = PBKDF2 (PRF, P, S, c, dkLen)</math>

Опции алгоритма:

  • PRF — псевдослучайная функция, с выходом длины hLen
  • P — мастер-пароль
  • S — соль (salt)
  • c — количество итераций, положительное целое число
  • dkLen — желаемая длина ключа (не более (<math>2^{32}</math> — 1) * hLen)
  • Выходной параметр: DK — сгенерированный ключ длины dkLen

Ход вычислений:

1. l — количество блоков длины hLen в ключе (округление вверх), r — количество байт в последнем блоке:

<math> l = \lceil(dkLen / hLen) \rceil</math>
<math> r = dkLen - (l - 1) * hLen</math>

2. Для каждого блока применить функцию F с параметрами P, S, c и номером блока:

<math> T_1 = F (P, S, c, 1) </math>
<math> T_2 = F (P, S, c, 2) </math>
<math> ... </math>
<math> T_l = F (P, S, c, l) </math>

F определена как операция XOR (<math>\oplus</math>) над первыми c итерациями функции PRF, применённой к P и объединению S и номера блока, записанного как 4-байтовое целое число в формате big-endian.

<math> F (P, S, c, i) = U_1 \oplus U_2 \oplus ... \oplus U_c </math>
<math> U_1 = PRF (P, S || INT (i)) </math>
<math> U_2 = PRF (P, U_1) </math>
<math> ... </math>
<math> U_c = PRF (P, U_{c-1}) </math>

3. Объединение полученных блоков составляет ключ DK. От последнего блока берётся r байт.

<math> DK = T_1 || T_2 || ... || T_l<0..r-1> </math>

Скорость работы

Одной из задач при создании PBKDF2 было усложнить перебор паролей. Благодаря множеству зацепленных вычислений PRF скорость генерации ключа является небольшой. Например, для WPA-PSK с параметрами[2].

<math> DK = PBKDF2(HMAC-SHA1, passphrase, ssid, 4096, 256)</math>

были достигнуты скорости перебора ключей 70 штук в секунду для Intel Core2 и около 1 тысячи на ПЛИС Virtex-4 FX60[3]. Для сравнения, классические функции хеширования пароля LANMAN имеют скорость перебора около сотен миллионов вариантов в секунду[4].

Использование

Алгоритмы

  • Используется как первая и последняя стадия в адаптивной криптографической функции формирования ключа на основе пароля scrypt. Данная функция была специально разработана для приложений, где вычисление PBKDF2 оказывается слишком быстрым.

Системы

Шифрование дисков

Примечания

Шаблон:Примечания

Литература


Шаблон:Хеш-алгоритмы Шаблон:Добротная статья